The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

17 проектов Apache оказались затронуты уязвимостью в Log4j 2

14.12.2021 16:54

Организация Apache Software Foundation опубликовала сводный отчёт о проектах, которые затрагивает критическая уязвимость в Log4j 2, позволяющая выполнить произвольный код на сервере. Проблеме подвержены следующие проекты Apache: Archiva, Druid, EventMesh, Flink, Fortress, Geode, Hive, JMeter, Jena, JSPWiki, OFBiz, Ozone, SkyWalking, Solr, Struts, TrafficControl и Calcite Avatica. Уязвимость также затронула продукты GitHub, включая GitHub.com, GitHub Enterprise Cloud и GitHub Enterprise Server.

Проекты Apache, которых не затрагивает уязвимость в Log4j 2: Apache Iceberg, Guacamole, Hadoop, Log4Net, Spark, Tomcat, ZooKeeper и CloudStack.

Пользователям проблемных пакетов рекомендуется срочно установить выпущенные для них обновления, отдельно обновить версию Log4j 2 или выставить параметр Log4j2.formatMsgNoLookups в значение true (например, через добавление ключа "-DLog4j2.formatMsgNoLookup=True" при запуске). Для блокирования уязвимости на системах, к которым нет прямого доступа, предложен эксплоит-вакцина Logout4Shell, который через совершение атаки выставляет Java-настройки "log4j2.formatMsgNoLookups = true", "com.sun.jndi.rmi.object.trustURLCodebase = false" и "com.sun.jndi.cosnaming.object.trustURLCodebase = false" для блокирования дальнейшего проявления уязвимости на неподконтрольных системах.

В последние дни отмечается существенный рост активности, связанной с эксплуатацией уязвимости. Например, компания Check Point зафиксировала на своих подставных серверах в пике около 100 попыток эксплуатации в минуту, а компания Sophos сообщила о выявлении нового ботнета для майнинга криптовалюты, сформированного из систем с неисправленной уязвимостью в Log4j 2.

Дополнение 1:

  • Уязвимость подтверждена во многих официальных образах Docker, включая образы couchbase, elasticsearch, flink, solr, storm и т.п.
  • Уязвимость присутствует в продукте MongoDB Atlas Search.
  • Проблема проявляется в различных продуктах Cisco, включая Cisco Webex Meetings Server, Cisco CX Cloud Agent, Cisco Advanced Web Security Reporting, Cisco Firepower Threat Defense (FTD), Cisco Identity Services Engine (ISE), Cisco CloudCenter, Cisco DNA Center, Cisco BroadWorks и т.п.
  • Проблема присутствует в IBM WebSphere Application Server, а также в следующих продуктах Red Hat: OpenShift, OpenShift Logging, OpenStack Platform, Integration Camel, CodeReady Studio, Data Grid, Fuse и AMQ Streams.
  • Проблема подтверждена в Junos Space Network Management Platform, Northstar Controller/Planner, Paragon Insights/ Pathfinder/Planner.
  • Уязвимости также подвержены многие продукты Oracle, vmWare, Broadcom и Amazon.

Дополнение 2: Выявлен новый вектор атаки, позволяющий обойти добавленную защиту.

  1. Главная ссылка к новости (https://blogs.apache.org/secur...)
  2. OpenNews: Критическая уязвимость в Apache Log4j 2, затрагивающая многие Java-проекты
  3. OpenNews: Уязвимость в Apache Struts может затрагивать различные продукты Cisco
  4. OpenNews: Equifax подтвердил, что взлом произошёл из-за игнорирования обновления Apache Struts
  5. OpenNews: Критическая уязвимость в Apache Struts
  6. OpenNews: WordPress и Apache Struts среди web-платформ лидируют по числу уязвимостей с эксплоитами
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/56342-log4j
Ключевые слова: log4j, java
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (31) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 17:01, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    капля в море...
     
  • 1.2, Товарищ Майор (?), 17:05, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    И здесь вакцина...
     
  • 1.4, Иваня (?), 17:26, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Блин уже из каждого утюга новость эта...
     
     
  • 2.7, Ононим ус (?), 17:32, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Пора перестать слушать утюги
     
     
  • 3.35, Аноним (35), 14:16, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Но они первые начинают со мной говорить.
     
  • 2.17, n00by (ok), 18:04, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Обещали же Java в каждом утюге.
     
     
  • 3.25, InuYasha (??), 21:22, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    судя по весу, сейчас в каждой Jave - утюг.
     
     
  • 4.41, Аноним (41), 13:46, 16/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    научись пользоваться инструментом
     

  • 1.9, Аноним (9), 17:35, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Я не пойму, почему всё ещё нет репозитория, где бы собирали списки уявзимосго ПО с указанием затронутых версий?
     
     
  • 2.10, Аноним (10), 17:37, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    https://cve.mitre.org/
     
  • 2.32, Anon from Mars (?), 09:34, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    https://github.com/NCSC-NL/log4shell/blob/main/software/README.md
     

  • 1.11, YetAnotherOnanym (ok), 17:38, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +12 +/
    > предложен эксплоит-вакцина Logout4Shell

    Их вакцина не прошла клинических испытаний, нет доказательств её эффективности, побочные действия никто не изучал, мы не подопытные кролики, сервер имеет право отказаться от вакцинирования, недопустимо дискриминироапть хосты в доступе к Сети на основе наличия или отсутствия справки о вакцинации!
    Кстати, а QR-код о вакцинации ФСТЭК будет выдавать сам или через Госуслуги?

     
     
  • 2.14, Аноним (14), 17:58, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вакцина слишком молодая! Нужно подождать хотя бы 20 лет, чтобы узнать все побочки!
     
     
  • 3.20, Аноним (20), 19:09, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    20 мало. лет 200 надо ждать
     
  • 3.21, Umata (?), 19:13, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще, очень напоминает рекламу продукции,  о которой мало знали, либо уже позабыли.
     
  • 3.31, Аноним (31), 01:06, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Запускающему любую гадость которую назвали вакциной, обязательно прилетят последствия, максимум после второй вакцины

    Её не стоит запускать не зависимо от срока

     
  • 2.26, Урри (ok), 22:31, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вот будет смешно, если там внутри окажется майнер.
     
     
  • 3.28, YetAnotherOnanym (ok), 22:47, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот будет смешно, если там внутри окажется майнер.

    А как же, нынче без майнинга никуда.

     
  • 3.33, AlexVRud (ok), 10:08, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    За чем же так политься. Теперь просто к этому коду "некие" люди добавят майнер, и те кто непровакцинировался будут лакомой мишень (они же не следят за своим здоровьем). Так что вирус выработал новые свойства: не пускать других на своего носителя и ловить антиваксеров.
     
  • 3.36, Аноним (35), 14:18, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Майнер на жидких чипах плывет по венам.
     
  • 2.30, Аноним (31), 01:01, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А потом окажется что в бинарнике с вакциной был троян.
     
     
  • 3.40, Урри (ok), 21:29, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вы что, не может такого быть. Ведь это же "Вакцына!!!!111".
     
  • 2.38, тов. Майор (?), 15:28, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Антипрививочник?
     

  • 1.18, Аноним (18), 18:28, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я правильно понимаю, что вакцина действует до первого ребута?
     
  • 1.22, Юрий (??), 19:16, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Интересно, Volvo через это ломанули?
     
  • 1.23, лютый жабби__ (?), 19:26, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    а квакали про критическую проблему. по факту из знакомых названий только зомбиобразный solr, который никто в инет не высовывает.

    wildfly и tomcat не затронуты, маргиналы если что бампнут версию и усё, забыли....

     
     
  • 2.27, мое правило (?), 22:46, 14/12/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так жаба там фиг знает где крутится в проприетарных легаси помойках. Зуб даю(индуса, который додумался это в логгер запихнуть) что через месяц будет огромнейший ботнет с этой уязвимости.
     
     
  • 3.37, лютый жабби__ (?), 14:19, 15/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >через месяц будет огромнейший ботнет с этой уязвимости

    причём тут легаси и индусы, дружок? по факту log4j не так уж популярен как квакали хэйтеры

     

  • 1.29, ыы (?), 22:53, 14/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Первая доза бесплатно...

    Срочно надо регать сервис раздающий правильные вакцины.... недорого...

     
  • 1.34, mr.Clin (?), 14:09, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Так бывает, когда тянешь грязными руками всякое стороннее гамно в проект...
     
  • 1.39, Andrey (??), 16:15, 15/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Если бы Logout4Shell на php написали, вот это был бы троллинг.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру