Cerca de 17 projetos Apache são afetados pela vulnerabilidade Log4j 2

Segundo a Apache Software Foundation, cerca de 17 projetos Apache são afetados pela vulnerabilidade Log4j 2. Veja quais são eles.

Durante os últimos dias na web, muito se falou sobre a vulnerabilidade Log4j, na qual vários vetores de ataque foram descobertos e várias explorações funcionais também foram filtradas para explorar a vulnerabilidade.

Até a Minecraft lançou uma correção para a vulnerabilidade crítica do Log4j, e um novo ransomware está sendo implantado em ataques Log4Shell.

A seriedade da questão é que esta é uma estrutura popular para organizar o registro em aplicativos Java, que permite a execução de código arbitrário quando um valor especialmente formatado é gravado no registro no formato “{jndi: URL}“.

O ataque pode ser realizado em aplicativos Java que registram valores obtidos de fontes externas, por exemplo, exibindo valores problemáticos em mensagens de erro.

E é que um invasor faz uma solicitação HTTP em um sistema de destino, que gera um log usando Log4j 2 que usa JNDI para fazer uma solicitação no site controlado pelo invasor.

A vulnerabilidade, então, faz com que o processo explorado chegue ao site e execute a carga útil. Em muitos ataques observados, o parâmetro que pertence ao invasor é um sistema de registro DNS, destinado a registrar uma solicitação no site para identificar sistemas vulneráveis.

Como nosso colega Isaac já compartilhou:

“Esta vulnerabilidade do Log4j permite explorar uma validação de entrada incorreta para o LDAP, permitindo a execução remota de código (RCE), e comprometendo o servidor (confidencialidade, integridade dos dados e disponibilidade do sistema). Além disso, o problema ou a importância desta vulnerabilidade reside no número de aplicativos e servidores que a utilizam, incluindo software empresarial e serviços em nuvem como Apple iCloud, Steam ou videogames populares como Minecraft: Java Edition, Twitter, Cloudflare, Tencent, ElasticSearch, Redis, Elastic Logstash e um longo etc.”

Falando sobre o assunto, a Apache Software Foundation lançou recentemente um resumo de projetos que abordam uma vulnerabilidade crítica no Log4j 2 que permite a execução de código arbitrário no servidor.

Cerca de 17 projetos Apache são afetados pela vulnerabilidade Log4j 2

Cerca de 17 projetos Apache são afetados pela vulnerabilidade Log4j 2
Cerca de 17 projetos Apache são afetados pela vulnerabilidade Log4j 2

Os seguintes projetos Apache são afetados: Archiva, Druid, EventMesh, Flink, Fortress, Geode, Hive, JMeter, Jena, JSPWiki, OFBiz, Ozone, SkyWalking, Solr, Struts, TrafficControl e Calcite Avatica. A vulnerabilidade também afetou produtos GitHub, incluindo GitHub.com, GitHub Enterprise Cloud e GitHub Enterprise Server.

Nos últimos dias, houve um aumento significativo na atividade relacionada à exploração de vulnerabilidades.

Por exemplo, a Check Point registrou cerca de 100 tentativas de exploração por minuto em seus servidores desonestos em seu pico, e a Sophos anunciou a descoberta de um novo botnet de mineração de criptomoedas, formado a partir de sistemas com uma vulnerabilidade não corrigida no Log4j. Dois.

Em relação às informações que foram divulgadas sobre o problema:

  • A vulnerabilidade foi confirmada em muitas imagens oficiais do Docker, incluindo couchbase, elasticsearch, flink, solr, imagens de tempestade, etc.
  • A vulnerabilidade está presente no produto MongoDB Atlas Search.
  • O problema aparece em uma variedade de produtos Cisco, incluindo Cisco Webex Meetings Server, Cisco CX Cloud Agent, Cisco
  • Relatórios avançados de segurança da Web, Cisco Firepower Threat Defense (FTD), Cisco Identity Services Engine (ISE), Cisco CloudCenter, Cisco DNA Center, Cisco. BroadWorks, etc.
  • O problema está presente no IBM WebSphere Application Server e nos seguintes produtos Red Hat: OpenShift, OpenShift Logging, Plataforma OpenStack, Integration Camel, CodeReady Studio, Data Grid, Fuse e AMQ Streams.
  • Problema confirmado na plataforma de gerenciamento de rede espacial Junos, Northstar Controller/Planner, Paragon Insights/Pathfinder/Planner.
  • Muitos produtos da Oracle, vmWare, Broadcom e Amazon também são afetados.

Projetos Apache que não são afetados pela vulnerabilidade Log4j 2: Apache Iceberg, Guacamole, Hadoop, Log4Net, Spark, Tomcat, ZooKeeper e CloudStack.

Os usuários de pacotes problemáticos são aconselhados a instalar urgentemente as atualizações lançadas para eles, atualizar separadamente a versão do Log4j 2 ou definir o parâmetro Log4j2.formatMsgNoLookups como verdadeiro (por exemplo, adicionando a chave “-DLog4j2.formatMsgNoLookup=True” no início )

Para bloquear o sistema vulnerável ao qual não há acesso direto, foi sugerido explorar a vacina Logout4Shell, que, por meio de um ataque, expõe a configuração Java “log4j2.formatMsgNoLookups= rue“, “com.sun.jndi.rmi.object. trustURLCodebase=false” e “com.sun.jndi.cosnaming.object.trustURLCodebase=false” para bloquear outras manifestações da vulnerabilidade em sistemas não controlados.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!