Az előzőleg talált: „Itt egy Log4j hiba, ami még a Minecraft-ot is érinti” hiba nyomán új Log4J kiadás készült 2.16-os verziószámmal, amelyet különféle káros kódok kezdtek kihasználni:
A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki a Log4Shell sérülékenység kihasználását követő ransomware, illetve egyéb káros kódok telepítésével kapcsolatban.
2021. december 9.-én ismertté vált „Log4Shell” zero-day sérülékenység (CVE-2021-44228) az Apache Log4j Java könyvtárát érinti. A távoli kódfuttatásra módot adó sérülékenység kihasználásával nemzetközi jelzések alapján a támadók többféle (például Khonsari családba tartozó) zsarolóvírust, és más (például Orcus elnevezésű távoli hozzáférést biztosító „trójai” malware-t) telepítenek a célrendszerekre.
A verziófrissítés mellett a Log4j csapata számos átmeneti megoldást nyújtó praktikát sorolt fel, amelyek az alábbi hivatkozáson érhetők el: https://logging.apache.org/log4j/2.x/security.html.
A sérülékenység a 2.0-beta9-től a 2.14.1-es verziókig terjed, az NBSZ NKI javasolja a mihamarabbi frissítést a legutóbbi, 2.16.0-ás verzióra, amely a korábbi javítással (2.15.0) szemben egy másik
─ CVE-2021-45046 számon nyilvántartásba vett ─ szolgáltatás megtagadásos (DoS) támadásra kihasználható sérülékenység ellen is védelmet nyújt.
Az Amerikai Egyesült Államok Kiberbiztonsági és Infrastruktúrabiztonsági Ügynöksége (CISA) a sérülékenységben érintett szoftvergyártókról és termékekről egy folyamatosan frissen tartott gyűjteményt adott közre, amely innen érhető el: https://github.com/cisagov/log4j-affected-db
A probléma kiküszöbölésére az Apache Foundation azt javasolja, hogy mindenki frissítse az érintett könyvtárat a 2.16.0 verzióra, amennyiben ez nem kivitelezhető, használják a következő linken elérhető alternatív megoldásokat:
A sérülékenység egyszerű kihasználása végett, az NBSZ NKI a haladéktalan frissítést javasolja!
iocs | Tartalmazza a kompromitálódságra utaló jeleket, mint például az IP-címek, amelyek betőrni próbálnak, stb.. |
mitigation | Tartalmazza a kárenyhítéssel kapcsolatos információkat, például a szkennelési tevékenység észlelésére szolgáló regexeket és egyebeket. |
scanning | A Log4j sebezhetőség kereséséhez használt módszerekre és eszközökre való hivatkozásokat tartalmaz. |
software | Az ismert sebezhető és nem sebezhető szoftverek listáját tartalmazza. |
Hivatkozások:
- https://www.kaspersky.com/blog/log4shell-critical-vulnerability-in-apache-log4j/43124/
- https://www.oracle.com/security-alerts/alert-cve-2021-44228.html
- https://thehackernews.com/2021/12/hackers-exploit-log4j-vulnerability-to.html
- https://www.bleepingcomputer.com/news/security/new-ransomware-now-being-deployed-in-log4shell-attacks/
- https://success.trendmicro.com/solution/000289946
- https://www.bleepingcomputer.com/news/security/hackers-start-pushing-malware-in-worldwide-log4shell-attacks/
- https://www.trendmicro.com/en_us/research/21/l/patch-now-apache-log4j-vulnerability-called-log4shell-being-acti.html
- https://nki.gov.hu/it-biztonsag/hirek/log4shell-hirkoveto/
- https://www.lunasec.io/docs/blog/log4j-zero-day-update-on-cve-2021-45046/
- https://www.lunasec.io/docs/blog/log4shell-live-patch/
- Itt egy Log4j hiba, ami még a Minecraft-ot is érinti
- Részletek a Log4J security oldalán
- https://snyk.io/blog/log4j-rce-log4shell-vulnerability-cve-2021-4428/
- https://logging.apache.org/log4j/2.x/security.html
- https://www.lunasec.io/docs/blog/log4j-zero-day/
- https://www.cnblogs.com/yyhuni/p/15088134.html
- https://issues.apache.org/jira/browse/LOG4J2-2109
- https://issues.apache.org/jira/browse/LOG4J2-3198
- NCSC-NL advisory
- MITRE
- https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce
- https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
- https://www.greynoise.io/viz/query/?gnql=tags%3A%22Apache%20Log4j%20RCE%20Attempt%22
- https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/
- https://www.fortiguard.com/threat-signal-report/4335
- https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/
- https://blog.silentsignal.eu/2021/12/12/our-new-tool-for-enumerating-hidden-log4shell-affected-hosts/
- https://github.com/Puliczek/CVE-2021-44228-PoC-log4j-bypass-words
- https://github.com/mubix/CVE-2021-44228-Log4Shell-Hashes
- Launchpad
- Debian
- https://security.netapp.com/advisory/ntap-20211210-0007/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd
- http://packetstormsecurity.com/files/165225/Apache-Log4j2-2.14.1-Remote-Code-Execution.html
- http://www.openwall.com/lists/oss-security/2021/12/10/1
- http://www.openwall.com/lists/oss-security/2021/12/10/2
- http://www.openwall.com/lists/oss-security/2021/12/10/3
- https://github.com/advisories/GHSA-jfh8-c2jp-5v3q
- http://github.com/YfryTchsGD/Log4jAttackSurface
- https://blog.cloudflare.com/inside-the-log4j2-vulnerability-cve-2021-44228/
- https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
-
Programok a felderítéshez
- Sérülékenység kereső a Silent Signal-tól
- https://github.com/Neo23x0/log4shell-detector
- https://github.com/logpresso/CVE-2021-44228-Scanner
Hozzászólások
Debian 11/12 | 2.17.0
Beküldte kimarite -
Értékelés:
Megállapítást nyert, hogy az Apache Log4j2, egy naplózási keretrendszer Java számára, nem véd az önreferenciális rekurzió elleni keresésektől. Ha a naplózási konfiguráció nem alapértelmezett mintázati elrendezést használ egy kontextus-kereséssel (például $${ctx:loginId}), a Thread Context Map (MDC) bemeneti adatai felett ellenőrzést gyakorló támadók rosszindulatú bemeneti adatokat készíthetnek, amelyek rekurzív keresést tartalmaznak, ami a szolgáltatás megtagadásához vezet.
Az oldstable disztribúció (buster) esetében ez a probléma a következő verzióban lett javítva: 2.17.0-1~deb10u1.
A stabil disztribúció (bullseye) esetében ez a probléma a következő verzióban lett javítva: 2.17.0-1~deb11u1.
Javasoljuk, hogy frissítse az apache-log4j2 csomagokat.
https://security-tracker.debian.org/tracker/source-package/apache-log4j2