اخطار امنیتی: روز-صفر جدید در کتابخانه Apache Log4j در سرویس‌های جاوا

دسته بندی ها : آسیب پذیری ۲۲ آذر ۱۴۰۰ آپا دانشگاه تبریز 383 بازدید
روز-صفر جدید در کتابخانه Log4j در سرویس‌های جاوا

اخطار امنیتی: روز-صفر جدید در کتابخانه Log4j در سرویس‌های جاوا

آسیب پذیری روز-صفر تازه کشف شده در کتابخانه پرکاربرد لاگ جاوا Apache Log4j به راحتی قابل اکسپلویت است و به مهاجم دسترسی کامل به سرور آسیب دیده را می‌دهد.

این آسیب پذیری که با شناسه CVE-2021-44228 شناخته می‌شود، به عنوان آسیب پذیری شدید طبقه بندی شده است. هنگامی که کاربر در نرم افزار از کتابخانه لاگ جاوا استفاده می‌کند، این آسیب پذیری می‌تواند کدی نامعتبر را از راه دور اجرا کند. CERT New Zealand اخطار داده که این آسیب‌پذیری به شکل غیر قابل مهاری مورد بهره برداری قرار گرفته است.

CISCA از مدیران و کاربران خواسته اقدامات توصیه شده برای جلوگیری از این آسیب پذیری بحرانی را بلافاصله اعمال نمایند.

سیستم ها وسرویس هایی که از کتابخانه لاگ جاوا Apache Log4j با نسخه‌های ۲.۰ تا ۲.۱۴.۱ استفاده می‌کنند (از جمله بسیاری از سرویس‌ها و نرم افزارهایی که به زبان جاوا نوشته شده‌اند) همگی تحت تاثیر این آسیب پذیری قرار دارند.

این آسیب پذیری ابتدا در Minecraft کشف شد، اما به گفته محققان، نرم افزار‌های cloud نیز آسیب‌پذیر هستند. از این آسیب‌پذیری همچنین در نرم افزارهای سازمانی استفاده شده است.

با مطالعات بیشتر در مورد این نقص، محصولات آسیب‌پذیر بیشتری شناسایی خواهند شد.Apache Log4j zero-day

محققان LunaSec با انتشار پستی هشدار دادند که تمام کسانی که از Apache Struts استفاده می‌کنند، احتمالا آسیب پذیر هستند.

LunaSec گفته است: «باتوجه به فراگیر بودن این کتابخانه، تاثیر اکسپلویت (کنترل کامل سرور) و سهولت بهره برداری از آن، تاثیر این آسیب پذیری بسیار شدید است. ما آن را به اختصار Log4Shell می‌نامیم.»

log4shell

log4shell

 

سازمان‌ها برای تشخیص اینکه آلوده هستند یا نه، می‌توانند فایل های log را که از سرویس‌های Log4j استفاده می‌کنند، مورد آزمایش قرار دهند. اگر فایل‌ها دارای رشته‌های کنترل شده توسط باشند، به احتمال زیاد آسیب‌پذیرند. CRET-NZ از مثال “Jndi:Idap” برای رشته‌های کنترل شده توسط کاربر استفاده می‌کند.

به منظور کاهش آسیب‌پذیری‌ها، کاربران برای اجرای برنامه باید log4j2.formatMsgNoLookups را با افزودن “Dlog4j2.formatMsgNoLookups=True-” به دستور JVM، به true تغییر دهند.

برای جلوگیری از اکسپلویت شدن کتابخانه، شدیدا پیشنهاد می‌شود که نسخه Log4j را به log4j-2.15.0-rc1 ارتقا دهید.

محققان امنیت سایبری در Randori در یک پست وبلاگ نوشته اند:

«اگر احتمال می‌دهید که توسط CVE-2021-44228 آلوده شوید، Randori همه سازمان‌ها را تشویق می‌کند تا احتمال حمله را قطعی دانسته و گزارش های مربوط به نرم افزار های تحت تاثیر قرار گرفته را برای هرگونه فعالیت غیرعادی بررسی کنند.»

«پیشنهاد می‌شود در صورت مشاهده ناهنجاری، آن را یک رویداد فعال در نظر بگیرید. در نتیجه باید متناسب با حمله، به آن پاسخ دهید.»

 

برای اخبار و آسیب پذیری های بیشتر بخش آسیب پذیری های وبسایت مرکز آپای دانشگاه تبریز را دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :