Apache انتشار پچ امنیتی خود برا برطرف ساختن حفره امنیتی روز صفری که تحت حملات شدید هکرها قرار داشت، منتشر ساخت. به واسطه این باگ، که در کتابخانه لاگ گیری Log4J مبتنی بر جاوا قرار دارد، هکرها میتوانند با اجرای یک کد مخرب، کنترل کامل سیستم قربانی را در اختیار بگیرند.
این باگ که با کد CVE-2021-44228 و نامهای log4shell و logjam نیز شناخته میشود، امکان اجرای کد از راه دور بدون نیاز به احراز هویت را از طریق هر اپلیکیشنی که از ابزارهای متن باز استفاده میکنند، را فراهم میسازد. این باگ در سیستم رتبه بندی CVSS نمره کامل ۱۰ از ۱۰ را دریافت کرده است.
به گفته سخنگوی این شرکت، اگر هکری بتواند پیامهای لاگ یا پارامترهای آن را کنترل کند، میتواند از طریق سرورهای الدپ (LDAP یا قرارداد دسترسی سبکوزن راهنما) کد مخرب خود را روی پیام سوار کند. البته این کار تنها در صورتی موفق خواهد بود که قابلیت لوکاپ فعال باشد. این قابلیت از نسخه Log4j 4.15.0 به صورت پیشفرض غیر فعال شده است.
برای بهرهجویی از این باگ، فقط یک خط کد کافی است. اگر برنامه مورد نظر از نسخه باگ دار log4j استفاده کند، دستور فوق باعث میشود تا برنامه به هاست خارجی متصل شده و ویروس مخرب را دانلود کند. سپس آن را روی سیستم نصب میکند و کنترل کامل آن را در اختیار هکر قرار میدهد. این آسیبپذیری توسط محقق تیم ابری علیبابا شناسایی شده است.
Log4j کتابخانهای است که در اغلب محصولات محبوب به عنوان پکیج لاگ گیری مورد استفاده قرار میگیرد. شرکتهایی از قبیل آمازون، فضای ابری اپل، سیسکو، CloudFlare، تسلا، توییتر و بازیهای ویدیویی مثل ماینکرفت استفاده میشود. هکرها با ارسال یک پیام طراحی شده در چت مایکرفت، توانستهاند کنترل سرورهای آن را در اختیار بگیرند.
محققان بر این باورند که حفره روز صفر Log4J خطرناکترین باگی است در سال جاری شناسایی شده است. کتابخانه Log4J بسیار پرکاربرد و محبوب است و میلیونها اپلیکیشن مبتنی بر جاوا از آن برای لاگ گیری خطاهای برنامه استفاده میکنند. حمله به این آسیبپذیری اجتناب ناپذیر بود.
شرکتهای امنیتی بزرگی همچون BitDefender، سیسکو، هانترس و سونا تایپ، حجم بالای حملات log4j به شبکه هانی پات خود را تایید کردند. به گفته محققان این اکسپلویت به قدری ساده و آسان است که حتی کاربران عادی هم میتوانند آن را اجرا کنند.
شرکت امنیتی GreyNoise اعلام کرده که با بررسی پیشینه این باگ، مشخص شده که از ۹ دسامبر ۲۰۲۱، این آسیبپذیری هدف قرار داده شده بود.
Cloudflare نیز در این باره بیان کرد که جمعه هفته گذشته در هر دقیقه نزدیک به ۲۰ هزار درخواست مخرب را متوقف ساخته است. اغلب این حملات از کانادا، ایالات متحده آمریکا، هلند، فرانسه و انگلیس صورت گرفتهاند.
با توجه به سادگی حمله Log4J، احتمال افزایش حملات به سرورهای مستعد، در روزهای آینده افزایش خواهد یافت، از این رو برطرف ساختن این باگ، از اهمیت فوقالعادهای برخوردار است. شرکت امنیتی اسرائیلی Cybereason پچی با نام Logout4Shell منتشر ساخته که در آن با استفاده از خود باگ، تنظیمات لاگر تغییر داده میشود تا از بروز حملات جلوگیری شود.
منبع:
Log4J خطرناکترین حفره امنیتی سال
سه شنبه, 7ام دی, 1400
منبع این مطلب هکر نیوز
نویسنده مطلب: امنیت در اینترنتمطالب منتشر شده در این صفحه نمایانگر سیاست رسمی رادیو زمانه نیستند و توسط کاربران تهیه شده اند. شما نیز میتوانید به راحتی در تریبون زمانه عضو شوید و مطالب خود را منتشر کنید.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.