Apache انتشار پچ امنیتی خود برا برطرف ساختن حفره امنیتی روز صفری که تحت حملات شدید هکرها قرار داشت، منتشر ساخت. به واسطه این باگ، که در کتابخانه لاگ گیری Log4J مبتنی بر جاوا قرار دارد، هکرها می‌توانند با اجرای یک کد مخرب، کنترل کامل سیستم قربانی را در اختیار بگیرند.
این باگ که با کد CVE-2021-44228 و نام‌های log4shell و logjam نیز شناخته می‌شود، امکان اجرای کد از راه دور بدون نیاز به احراز هویت را از طریق هر اپلیکیشنی که از ابزارهای متن باز استفاده می‌کنند، را فراهم می‌سازد. این باگ در سیستم رتبه بندی CVSS نمره کامل ۱۰ از ۱۰ را دریافت کرده است.
به گفته سخنگوی این شرکت، اگر هکری بتواند پیام‌های لاگ یا پارامترهای آن را کنترل کند، می‌تواند از طریق سرورهای ال‌دپ (LDAP یا قرارداد دسترسی سبک‌وزن راهنما) کد مخرب خود را روی پیام سوار کند. البته این کار تنها در صورتی موفق خواهد بود که قابلیت لوک‌اپ فعال باشد. این قابلیت از نسخه Log4j 4.15.0 به صورت پیش‌فرض غیر فعال شده است.
برای بهره‌جویی از این باگ، فقط یک خط کد کافی است. اگر برنامه مورد نظر از نسخه باگ دار log4j استفاده کند، دستور فوق باعث می‌شود تا برنامه به هاست خارجی متصل شده و ویروس مخرب را دانلود کند. سپس آن را روی سیستم نصب می‌کند و کنترل کامل آن را در اختیار هکر قرار می‌دهد. این آسیب‌پذیری توسط محقق تیم ابری علی‌بابا شناسایی شده است.
Log4j کتابخانه‌ای است که در اغلب محصولات محبوب به عنوان پکیج لاگ گیری مورد استفاده قرار می‌گیرد. شرکت‌هایی از قبیل آمازون، فضای ابری اپل، سیسکو، CloudFlare، تسلا، توییتر و بازی‌های ویدیویی مثل ماینکرفت استفاده می‌شود. هکرها با ارسال یک پیام طراحی شده در چت مایکرفت، توانسته‌اند کنترل سرورهای آن را در اختیار بگیرند.
محققان بر این باورند که حفره روز صفر Log4J خطرناک‌ترین باگی است در سال جاری شناسایی شده است. کتابخانه Log4J بسیار پرکاربرد و محبوب است و میلیون‌ها اپلیکیشن مبتنی بر جاوا از آن برای لاگ گیری خطاهای برنامه استفاده می‌کنند. حمله به این آسیب‌پذیری اجتناب نا‌پذیر بود.
شرکت‌های امنیتی بزرگی همچون BitDefender، سیسکو، هانترس و سونا تایپ، حجم بالای حملات log4j به شبکه هانی پات خود را تایید کردند. به گفته محققان این اکسپلویت به قدری ساده و آسان است که حتی کاربران عادی هم می‌توانند آن را اجرا کنند.
شرکت امنیتی GreyNoise اعلام کرده که با بررسی پیشینه این باگ، مشخص شده که از ۹ دسامبر ۲۰۲۱، این آسیب‌پذیری هدف قرار داده شده بود.
Cloudflare نیز در این باره بیان کرد که جمعه هفته گذشته در هر دقیقه نزدیک به ۲۰ هزار درخواست مخرب را متوقف ساخته است. اغلب این حملات از کانادا، ایالات متحده آمریکا، هلند، فرانسه و انگلیس صورت گرفته‌اند.
با توجه به سادگی حمله Log4J، احتمال افزایش حملات به سرورهای مستعد، در روزهای آینده افزایش خواهد یافت، از این رو برطرف ساختن این باگ، از اهمیت فوق‌العاده‌ای برخوردار است. شرکت امنیتی اسرائیلی Cybereason پچی با نام Logout4Shell منتشر ساخته که در آن با استفاده از خود باگ، تنظیمات لاگر تغییر داده می‌شود تا از بروز حملات جلوگیری شود.
منبع:

نظرات

نظر (به‌وسیله فیس‌بوک)