Током последњих дана на мрежи се много причало о рањивости Лог4ј у којој су откривени различити вектори напада и различити функционални експлоати су такође филтрирани како би се искористила рањивост.
Озбиљност ствари је у томе што је ово популаран оквир за организовање регистра у Јава апликацијама., који омогућава извршавање произвољног кода када се посебно форматирана вредност упише у регистар у формату „{јнди: УРЛ}“. Напад се може извести на Јава апликације које бележе вредности добијене из спољних извора, на пример приказивањем проблематичних вредности у порукама о грешци.
И нападач прави ХТТП захтев на циљном систему, који генерише евиденцију користећи Лог4ј 2 Који користи ЈНДИ да упути захтев сајту који контролише нападач. Рањивост затим узрокује да експлоатисани процес стигне на локацију и изврши корисни терет. У многим уоченим нападима, параметар који припада нападачу је систем регистрације ДНС-а, намењен регистрацији захтева на сајту за идентификацију рањивих система.
Као што је наш колега Исак већ поделио:
Ова рањивост Лог4ј омогућава да се искористи нетачна валидација уноса за ЛДАП, омогућавајући даљинско извршавање кода (РЦЕ), и компромитовање сервера (поверљивост, интегритет података и доступност система). Поред тога, проблем или важност ове рањивости лежи у броју апликација и сервера који је користе, укључујући пословни софтвер и услуге у облаку као што су Аппле иЦлоуд, Стеам или популарне видео игре као што су Минецрафт: Јава Едитион, Твиттер, Цлоудфларе, Тенцент, ЕластицСеарцх, Редис, Еластиц Логстасх и лонг итд.
Говорећи о том питању, недавно објављена Апацхе Софтваре Фоундатион Медианте пост резиме пројеката који се баве критичном рањивошћу у Лог4ј 2 који омогућава покретање произвољног кода на серверу.
Погођени су следећи Апацхе пројекти: Арцхива, Друид, ЕвентМесх, Флинк, Фортресс, Геоде, Хиве, ЈМетер, Јена, ЈСПВики, ОФБиз, Озоне, СкиВалкинг, Солр, Струтс, ТраффицЦонтрол и Цалците Аватица. Рањивост је такође утицала на ГитХуб производе, укључујући ГитХуб.цом, ГитХуб Ентерприсе Цлоуд и ГитХуб Ентерприсе Сервер.
Последњих дана дошло је до значајног повећања активности у вези са искоришћавањем рањивости. На пример, Цхецк Поинт је пријавио око 100 покушаја експлоатације у минути на својим фиктивним серверима достигао врхунац, а Сопхос је најавио откриће новог ботнета за рударење криптовалута, формираног од система са незакрпљеном рањивости у Лог4ј 2.
Што се тиче информација које су објављене о проблему:
- Рањивост је потврђена на многим званичним Доцкер сликама, укључујући цоуцхбасе, еластицсеарцх, флинк, солр, слике олује, итд.
- Рањивост је присутна у МонгоДБ Атлас Сеарцх производу.
- Проблем се појављује у различитим Цисцо производима, укључујући Цисцо Вебек Меетингс Сервер, Цисцо ЦКС Цлоуд Агент, Цисцо
- Напредно извештавање о веб безбедности, Цисцо Фиреповер Тхреат Дефенсе (ФТД), Цисцо Идентити Сервицес Енгине (ИСЕ), Цисцо ЦлоудЦентер, Цисцо ДНК центар, Цисцо. БроадВоркс итд.
- Проблем је присутан у ИБМ ВебСпхере Апплицатион Сервер и у следећим Ред Хат производима: ОпенСхифт, ОпенСхифт Логгинг, ОпенСтацк Платформ, Интегратион Цамел, ЦодеРеади Студио, Дата Грид, Фусе и АМК Стреамс.
- Потврђен проблем у платформи за управљање свемирском мрежом Јунос, Нортхстар контролеру / Планеру, Парагон Инсигхтс / Патхфиндер / Планеру.
- Многи производи из Орацле, вмВаре, Броадцом и Амазон су такође погођени.
Апацхе пројекти на које не утиче рањивост Лог4ј 2: Апацхе Ицеберг, Гуацамоле, Хадооп, Лог4Нет, Спарк, Томцат, ЗооКеепер и ЦлоудСтацк.
Корисницима проблематичних пакета се саветује да хитно инсталирају објављене исправке за њих, посебно ажурирајте верзију Лог4ј 2 или подесите параметар Лог4ј2.форматМсгНоЛоокупс на труе (на пример, додавањем кључа „-ДЛог4ј2.форматМсгНоЛоокуп = Труе“ при покретању).
Да би се закључао систем рањив коме нема директног приступа, предложено је да се искористи вакцина Логоут4Схелл, која извршењем напада открива Јава поставку „лог4ј2.форматМсгНоЛоокупс = труе“, „цом.сун.јнди .рми.објецт. трустУРЛЦодебасе = фалсе "и" цом.сун.јнди.цоснаминг.објецт.трустУРЛЦодебасе = фалсе "за блокирање даљих манифестација рањивости на неконтролисаним системима.