Око 17 Апацхе пројеката је погођено рањивости Лог4ј 2

лог4ј

Током последњих дана на мрежи се много причало о рањивости Лог4ј у којој су откривени различити вектори напада и различити функционални експлоати су такође филтрирани како би се искористила рањивост.

Озбиљност ствари је у томе што је ово популаран оквир за организовање регистра у Јава апликацијама., који омогућава извршавање произвољног кода када се посебно форматирана вредност упише у регистар у формату „{јнди: УРЛ}“. Напад се може извести на Јава апликације које бележе вредности добијене из спољних извора, на пример приказивањем проблематичних вредности у порукама о грешци.

И нападач прави ХТТП захтев на циљном систему, који генерише евиденцију користећи Лог4ј 2 Који користи ЈНДИ да упути захтев сајту који контролише нападач. Рањивост затим узрокује да експлоатисани процес стигне на локацију и изврши корисни терет. У многим уоченим нападима, параметар који припада нападачу је систем регистрације ДНС-а, намењен регистрацији захтева на сајту за идентификацију рањивих система.

Као што је наш колега Исак већ поделио:

Ова рањивост Лог4ј омогућава да се искористи нетачна валидација уноса за ЛДАП, омогућавајући даљинско извршавање кода (РЦЕ), и компромитовање сервера (поверљивост, интегритет података и доступност система). Поред тога, проблем или важност ове рањивости лежи у броју апликација и сервера који је користе, укључујући пословни софтвер и услуге у облаку као што су Аппле иЦлоуд, Стеам или популарне видео игре као што су Минецрафт: Јава Едитион, Твиттер, Цлоудфларе, Тенцент, ЕластицСеарцх, Редис, Еластиц Логстасх и лонг итд.

Говорећи о том питању, недавно објављена Апацхе Софтваре Фоундатион Медианте пост резиме пројеката који се баве критичном рањивошћу у Лог4ј 2 који омогућава покретање произвољног кода на серверу.

Погођени су следећи Апацхе пројекти: Арцхива, Друид, ЕвентМесх, Флинк, Фортресс, Геоде, Хиве, ЈМетер, Јена, ЈСПВики, ОФБиз, Озоне, СкиВалкинг, Солр, Струтс, ТраффицЦонтрол и Цалците Аватица. Рањивост је такође утицала на ГитХуб производе, укључујући ГитХуб.цом, ГитХуб Ентерприсе Цлоуд и ГитХуб Ентерприсе Сервер.

Последњих дана дошло је до значајног повећања активности у вези са искоришћавањем рањивости. На пример, Цхецк Поинт је пријавио око 100 покушаја експлоатације у минути на својим фиктивним серверима достигао врхунац, а Сопхос је најавио откриће новог ботнета за рударење криптовалута, формираног од система са незакрпљеном рањивости у Лог4ј 2.

Што се тиче информација које су објављене о проблему:

  • Рањивост је потврђена на многим званичним Доцкер сликама, укључујући цоуцхбасе, еластицсеарцх, флинк, солр, слике олује, итд.
  • Рањивост је присутна у МонгоДБ Атлас Сеарцх производу.
  • Проблем се појављује у различитим Цисцо производима, укључујући Цисцо Вебек Меетингс Сервер, Цисцо ЦКС Цлоуд Агент, Цисцо
  • Напредно извештавање о веб безбедности, Цисцо Фиреповер Тхреат Дефенсе (ФТД), Цисцо Идентити Сервицес Енгине (ИСЕ), Цисцо ЦлоудЦентер, Цисцо ДНК центар, Цисцо. БроадВоркс итд.
  • Проблем је присутан у ИБМ ВебСпхере Апплицатион Сервер и у следећим Ред Хат производима: ОпенСхифт, ОпенСхифт Логгинг, ОпенСтацк Платформ, Интегратион Цамел, ЦодеРеади Студио, Дата Грид, Фусе и АМК Стреамс.
  • Потврђен проблем у платформи за управљање свемирском мрежом Јунос, Нортхстар контролеру / Планеру, Парагон Инсигхтс / Патхфиндер / Планеру.
  • Многи производи из Орацле, вмВаре, Броадцом и Амазон су такође погођени.

Апацхе пројекти на које не утиче рањивост Лог4ј 2: Апацхе Ицеберг, Гуацамоле, Хадооп, Лог4Нет, Спарк, Томцат, ЗооКеепер и ЦлоудСтацк.

Корисницима проблематичних пакета се саветује да хитно инсталирају објављене исправке за њих, посебно ажурирајте верзију Лог4ј 2 или подесите параметар Лог4ј2.форматМсгНоЛоокупс на труе (на пример, додавањем кључа „-ДЛог4ј2.форматМсгНоЛоокуп = Труе“ при покретању).

Да би се закључао систем рањив коме нема директног приступа, предложено је да се искористи вакцина Логоут4Схелл, која извршењем напада открива Јава поставку „лог4ј2.форматМсгНоЛоокупс = труе“, „цом.сун.јнди .рми.објецт. трустУРЛЦодебасе = фалсе "и" цом.сун.јнди.цоснаминг.објецт.трустУРЛЦодебасе = фалсе "за блокирање даљих манифестација рањивости на неконтролисаним системима.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.