{"id":14285,"url":"\/distributions\/14285\/click?bit=1&hash=346f3dd5dee2d88930b559bfe049bf63f032c3f6597a81b363a99361cc92d37d","title":"\u0421\u0442\u0438\u043f\u0435\u043d\u0434\u0438\u044f, \u043a\u043e\u0442\u043e\u0440\u0443\u044e \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0442\u0440\u0430\u0442\u0438\u0442\u044c \u043d\u0430 \u043e\u0431\u0443\u0447\u0435\u043d\u0438\u0435 \u0438\u043b\u0438 \u043f\u0443\u0442\u0435\u0448\u0435\u0441\u0442\u0432\u0438\u044f","buttonText":"","imageUuid":""}

Уровень опасности — 10 баллов из 10: уязвимость Log4Shell угрожает миллионам серверов по всему миру Статьи редакции

Хакеры могут получить удалённый контроль над приложениями и устройствами: в большинстве случаев специальные знания для такой атаки не нужны.

9 декабря служба облачной безопасности компании Alibaba обнародовала уязвимость «нулевого дня» в библиотеке журналирования log4j для языка программирования Java.

Java — популярный язык программирования и программная платформа. На Java написаны многие веб-приложения, программы для настольных ПК и мобильных устройств.

Apache Log4j — широко используемая библиотека регистрации данных в Java, одна из двух существующих. Она собирает информацию о событиях и ошибках, случившихся во время работы приложений, и сохраняет её в лог-файлах. Например, в веб-приложениях Log4j собирает сведения об устройствах и браузерах пользователей, а в программах для ПК и гаджетах — следит за активностью и подсчитывает время, проведённое людьми в играх.

Библиотека Log4j интегрирована в корпоративное ПО, её код встречается в программах с открытым исходным кодом, а также на серверах государственных учреждений по всему миру.

  • Уязвимость получила идентификатор CVE-2021-44228 и максимальный уровень угрозы — 10 баллов из 10 возможных. Потенциально она даёт злоумышленникам удалённый доступ к миллионам устройств в интернете, на которых работает Java.
  • Специалисты узнали о проблеме в ноябре, во время исследования безопасности сервера игры Minecraft. Они перехватили управление сервером, отправив сообщение в игровой чат. Первую кибератаку с использованием новой уязвимости заметили уже 1 декабря.

Чем эта уязвимость опасна для интернета

  • Гипотетически энтузиасты и самоучки (так называемые «скрипт киддиз») при помощи Log4Shell могут взламывать сервера крупных компаний. Профессиональное образование для этого не требуется.
  • PoC-эксплоиты, созданные после объявления об уязвимости, запускаютлюбые программы на удалённых серверах, где установлена Log4j. Хакеру нужно лишь послать запрос на атакуемый сервер, а в запросе указать путь к файлу payload, который позволит удалённо управлять им.
  • Тестирование показало, что эксплоиты делают возможной атаку даже на очень защищённые облачные сервисы, в частности, Apple iCloud, пишет исследовательская компания Lunasec. Достаточно определённым образом изменить название точки доступа и подключиться к ней с айфона, чтобы воздействовать на облачные серверы Apple, уточняет подробности атаки Greenblock.
A story in three parts 😶 #log4j
Специалист по информационной безопасности и менеджер нидерланского подразделения «Делойт» Кас ван Кутен исследовал безопасность Apple iCloud
  • Под угрозой также оказались серверы техногигантов Google, Microsoft, Tesla, Cisco, Cloudflare, VMware, Amazon, Twitter, Steam, Tencent, Baidu и многих других. Волонтёры также ведут список уязвимого ПО: в список вошло антивирусное ПО компании ESET.
  • Кроме того, утилита журналирования подключена к популярным фреймворкам, таким как Elasticsearch, Solr и Apache Struts.
  • Исследователи выяснили, что уязвимы все версии Java, вышедшие до 11 декабря и версии Log4j от 2.0 до 2.14.1. Ситуация осложняется тем, что об уязвимости стало известно до того, как вышло обновление утилиты.

Как Log4Shell используют хакеры

  • Сразу после первых сообщений о Log4Shell компания Apache выпустила обновление, которое закрывает опасную «дыру» в утилите. Кроме того, компания Cybereason опубликовала«вакцину» для старых версий Log4j. Хакеров это не остановило.
  • Особенность Log4Shell — большое количество возможных сценариев атаки: получить доступ к нужным серверам можно даже с помощью метаданных фотографий и любых файлов, а также с помощью текста в файле robots.txt на веб-сайте и по электронной почте.
  • Взломщики используют уязвимость для установки вредоносного ПО на компьютеры жертв, пишет Securitylab. Уже известны случаи удалённой установки ПО Kinsing для майнинга криптовалюты и программ для крупномасштабные DDoS-атак с помощью ботнетов — Mirai и Muhstik.
  • Хакеры пытаются устанавливать на уязвимые системы фреймворк Cobalt Strike, выяснили в Microsoft. Он позволяет тайно контролировать компьютеры жертв даже после исправления уязвимости и впоследствии — превратить их в ботнет.
  • На Github опубликован список IP-адресов, с которых хакеры и энтузиасты проводят сканирование и пытаются эксплуатировать Log4Shell. На момент выхода этой статьи в списке 1882 адреса.

Как защищаются компании и власти

  • Log4Shell заставила IT-сообщество срочно принимать меры. Компании пытаются исправить положение с помощью обновлений ПО, изменения настроек Log4j и самописанных патчей. При этом компании называют сложившуюся ситуацию катастрофической, а уязвимость — «самой крупной и самой критической за последнее десятилетие».
  • Простейший метод защиты от Log4Shell — установка наиболее свежей версии библиотеки Log4j 2.15.0, отмечают в «Лаборатории Касперского». Пока этот текст готовился к публикации, Apache выпустила ещё один корректирующий релиз библиотеки.
  • 13 декабря стало известно, что в канадской провинции Квебек в качестве превентивной меры закрыты около 4000 государственных сайтов. Федеральное ведомство по информационной безопасности ФРГ (BSI) объявило красный уровень угрозы в связи с уязвимостью.
0
58 комментариев
Написать комментарий...
Earlbkv

С описанием и принципом действия ясно, а где скачать можно? Хочу оценки в электронном дневнике исправить

Ответить
Развернуть ветку
PCT URL

Картинка для ложного ощущения масштаба 🙂

Ответить
Развернуть ветку
K. A.

А что VC?

Ответить
Развернуть ветку
Лев Толстой

PHP

Ответить
Развернуть ветку
4 комментария
Ульяна Вайн

Признаться честно, очканула

Ответить
Развернуть ветку
Alex Shevchenko
Ответить
Развернуть ветку
Роман?

Да не очкуй ты, нормально всё будет!

Ответить
Развернуть ветку
Denis Kiselev

А у вас какая версия log4j установлена?)

Ответить
Развернуть ветку
2 комментария
Леонид Цветков

И как вы себя чувствуете? Лучше?

Ответить
Развернуть ветку
Невероятный Блондин
Пока этот текст готовился к публикации, Apache выпустила ещё один корректирующий релиз библиотеки.

Когда заплатки выпускают быстрее, чем новостники пишут новости об этом

Ответить
Развернуть ветку
Вячеслав Моисеев

Выпустили не значит установили , но эт радует

Ответить
Развернуть ветку
2 комментария
Anatoly A. Krasnovsky

Какую-то чушь написали, лог4дж обычная либа-логгер, ничего она не регистрирует и ни за чем не следит, это лишь обёртка чтоб логи писать удобнее.

Ответить
Развернуть ветку
Mikhail

В лог4дж был форматер, который позволял при логировании выволнять кусок кода (типа шаблонов), уязвимость сосоит в том, что туда подсовывают текст с ссылкой в интернет на java класс. В итоге из-за недостаточной проверки текста, лог4дж загружает этот класс и выполняет его

Ответить
Развернуть ветку
2 комментария
Anatoly A. Krasnovsky

Специально для минусующих долбоёбов цитата
«Например, в веб-приложениях Log4j собирает сведения об устройствах и браузерах пользователей, а в программах для ПК и гаджетах — следит за активностью и подсчитывает время, проведённое людьми в играх.»
Теперь расскажите мне, как именно этот сраный логгер "собирает сведения о пользователях" и "следит за активностью" блеать

Ответить
Развернуть ветку
4 комментария
VVV

Гипотетически.
А не гипотетически воспользоваться ей сможет два с половиной человека, потому что остальным можно выдать рут на сервере и сломать/похитить они все равно ничего не смогут. Так что все на уровне обычных уязвимостей.

Ответить
Развернуть ветку
Злой Полушубок

В 2021 никому рут доступ на сервере не нужен. Потому что все крутится внутри Докера (там кстати рут есть, но он бесполезен).

Ценность представляет то, что можно делать вызовы ко внутренним системам от имени сервера. Можно читать любые данные доступные сервису. Можно менять любые данные к которым есть доступ у сервиса. А самое главное - можно точно так же заражать другие сервисы. И продвигаться дальше, вглубь системы.

Ответить
Развернуть ветку
1 комментарий
Павел Безпалько

Это вы зря так думаете! У нас один разраб забыл поменять порт 5060, кто не в курсе это дефолтный sip порт. На следующий день провайдер отрубил компании связь, потому что очень активно сливалось бабло. Но успели наговорить на 100к. Так что и здесь возможно всякое

Ответить
Развернуть ветку
7 комментариев
Andrei Apanasik

Нет.

Ответить
Развернуть ветку
zxc cxz

Я бы сказал так:
как правило, чтобы заюзать супер-пупер уязвимость, которая затрагивает миллионы устройств - нужно обладать очень сильными знаниями. Ну вот так складывается.
В данном случае воспользоваться ею проще, но: не настолько проще, как это говорят в статье.

Ответить
Развернуть ветку
В А

Странно, что такую ценную информацию вообще опубликовали. Это же просто находка для интернет разведки. Самое интересное, что никто понятия не имеет как это исправить.

Ответить
Развернуть ветку
Anton Baranov

Предупреждён = вооружён. Те кому надо увидят и патчи накатят, те, кому не надо, скорее всего и без этого проблем на проекте имеют

Ответить
Развернуть ветку
2 комментария
Artem Petrenkov

Как это понятия не имеет? Обновить библиотеку.

Ответить
Развернуть ветку
3 комментария
Mikhail

Какая ценная информация? Это не хитроумная уязвимость, а включенное по умолчанию выполнение классов по урлу.

Ответить
Развернуть ветку
Евгений Азаргаев

Этой дыре 10 лет. С ней много лет весь мир жил и вполне вероятно, что кто-то о ней давно знал и использовал в своих целях. Сейчас просто приличные люди нашли эту дыру и подняли тревогу.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Mikhail

Тут так не пройдёт, потому что уязвимость в шелле была вероятностной, а тут прямой контроль

Ответить
Развернуть ветку
4 комментария
Эмиль Б.

Мда

Ответить
Развернуть ветку

Комментарий удален модератором

Развернуть ветку
55 комментариев
Раскрывать всегда