Опасная уязвимость безопасности, обнаруженная в библиотеке журналирования Java Log4j, сделала огромные участки Интернета доступными для злоумышленников.
Нулевой день эксплойты настолько плохи, насколько это возможно, особенно когда они идентифицируются в таком повсеместном программном обеспечении, как библиотека журналирования Apache Log4j. В Интернете был опубликован эксплойт, подтверждающий концепцию, который подвергает каждого потенциальному удаленному выполнению кода (RCE), и он затронул некоторые из крупнейших сервисов в сети. Эксплойт был идентифицирован как «активно используемый» и является одним из самых опасных эксплойтов, обнародованных за последние годы.
Log4j — популярный пакет ведения журналов на основе Java, разработанный Apache Software Foundation. CVE-2021-44228 влияет на все версии Log4j между версией 2.0-beta-9 и версией 2.14.1. Он был исправлен в самой последней версии библиотеки, версия 2.15.0, выпущенный несколько дней назад. Многие сервисы и приложения используют Log4j, включая такие игры, как Minecraft, где уязвимость была впервые обнаружена. Облачные сервисы, такие как Steam и Apple iCloud, также оказались уязвимыми, и вполне вероятно, что любой, кто использует Apache Struts, тоже. Было показано, что даже изменение имени iPhone вызывает уязвимость на серверах Apple.
Эта уязвимость была обнаруженный Чэнь Чжаоцзюнь из команды облачной безопасности Alibaba. Любая служба, регистрирующая строки, контролируемые пользователем, была уязвима для эксплойта. Регистрация строк, контролируемых пользователем, является обычной практикой системных администраторов, позволяющей выявить потенциальное злоупотребление платформой. затем строки должны быть «обеззаражены» — процесс очистки пользовательского ввода, чтобы гарантировать, что нет ничего вредного для программного обеспечения. поданный.
Log4Shell конкурирует с Heartbleed по своей серьезности
Эксплойт получил название «Log4Shell», поскольку это неаутентифицированная уязвимость RCE, которая позволяет полностью перехватить контроль над системой. уже есть онлайн-эксплойт для проверки концепции, и до смешного легко продемонстрировать, что это работает с помощью программного обеспечения для ведения журналов DNS. Если вы помните Сердцекровие уязвимости, обнаруженной несколько лет назад, Log4Shell определенно дает ей возможность побороться за свои деньги, когда дело доходит до серьезности.
«Как и в случае с другими громкими уязвимостями, такими как Heartbleed и Shellshock, мы считаем, что здесь в ближайшие недели будет обнаружено все больше уязвимых продуктов», — говорится в сообщении Randori Attack. Команда сказал в своем блоге сегодня. «Из-за простоты эксплуатации и широты применения мы подозреваем, что злоумышленники-вымогатели немедленно начнут использовать эту уязвимость», — добавили они. Злоумышленники уже массово сканируют сеть в поисках серверов, которые можно использовать (через Пипящий компьютер).
«Многие сервисы уязвимы для этого эксплойта. Облачные сервисы, такие как Steam, Apple iCloud и такие приложения, как Minecraft, уже признаны уязвимыми», — LunaSec. написал. «Любой, кто использует Apache Struts, вероятно, уязвим. Мы уже видели, как подобные уязвимости использовались ранее в таких нарушениях, как утечка данных Equifax в 2017 году». LunaSec также сообщила, что версии Java версии выше 6u211, 7u201, 8u191 и 11.0.1 теоретически менее затронуты, хотя хакеры все равно могут обойти эту проблему. ограничения.
Уязвимость может быть вызвана чем-то столь же обыденным, как имя iPhone, демонстрируя, что Log4j действительно повсюду. Если в конец URL-адреса добавлен класс Java, этот класс будет внедрен в серверный процесс. Системные администраторы с последними версиями Log4j могут запускать свою JVM со следующим аргументом, чтобы также предотвратить использование уязвимости, при условии, что они используют как минимум Log4j 2.10.
-Dlog4j2.formatMsgNoLookups=true
CERT NZ (Национальная группа реагирования на компьютерные чрезвычайные ситуации Новой Зеландии) выпустила предупреждение по безопасности о активная эксплуатация в дикой природе, и это также было подтверждено Коалиционный директор по инженерным вопросам и безопасности Тьяго Энрикес и эксперт по безопасности Кевин Бомонт. Cloudflare также сочла эту уязвимость настолько опасной, что всем клиентам по умолчанию предоставляется «некоторая» защита.
Это невероятно опасный эксплойт, который может нанести ущерб сети. Мы будем внимательно следить за тем, что будет дальше.