是否存在一种“内部安全应用程序”场景,其中由于早期的Log4J版本,软件比没有它时更容易受到攻击?
我在下面概述了这个问题的一些细节。
我正在做一些工作来减轻最近Log4J漏洞的风险。我知道有一些方法涉及从组织的所有计算机、服务器、远程桌面等中删除早期Log4J jar文件的所有痕迹,在完成之前,组织被视为“处于危险之中”。然而,我也想知道如此大规模的全面努力支出是否相称[编辑22-12月21日12:15-道歉:为了清楚我试图用“相称”来理解的是,我们是否会通过集中大量努力来获得更好的结果考虑到在相同的组织工作负载期间,我们可以解决其他非Log4J漏洞,一些Log4J代码在其他代码中使用时花费较少的精力]。
我对这个漏洞有一个基本的理解,例如,从https://www.microsoft.com/security/blog/2021/12/11/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation/,一个糟糕的参与者发送一个包含JNDI命令的HTTP消息,然后在程序下次试图写入日志时执行。对于面向公共的应用程序来说,风险似乎是显而易见的,这让我想起了众所周知的SQL注入攻击(经典的姓氏: SMITH; DROP TABLE CUSTOMERS)。
但一个“全面”的解决方案正在寻求减轻软件的风险,例如
到目前为止,我听到的“全面”的唯一理由是,一个坏角色可能能够隧道进入网络,并导致Log4J漏洞被执行,但在这种情况下,似乎一个坏角色隧道进入网络可能会消失直接执行恶意软件,不用费心去寻找使用早期版本Log4J的程序。
在考虑了@f1sh和@hfontanez的评论并与另外两人交谈后,我很高兴我了解了该漏洞的独特之处,即尽管在安全环境中运行,内部应用程序仍应被视为易受攻击。
>
我认为该漏洞的显著特征是,问题在日志记录过程中表现出来,日志记录无处不在。日志记录甚至发生在代码中,而代码本身正试图处理试图入侵的行为,这一方面可能会打开坏角色的新攻击线。
关于在一个安全的组织中运行内部代码,我了解可能会有一系列事件从组织外部开始,最终导致组织内部利用Log4J漏洞。此时,这可能是一种可能性而不是现实,但鉴于此漏洞的独特性质,它可能会使此类攻击更容易执行。
要消除此漏洞的一点是,必须确保内部应用程序在没有必要的情况下不能在组织外部进行网络呼叫,并且对外部的任何有效呼叫都仅限于所需。
正如我们在新闻中看到的,针对流行的库报告了一个新的零日漏洞,该漏洞允许攻击者远程执行代码。在我们的应用程序中,我们仍然使用以下依赖项。 是否仅针对报告该问题?或适用于版本是否也是?是否有测试该漏洞的示例代码?
我最近在Log4J中读到了关于0天问题的文章。我使用了一些应用程序,这些应用程序是用。NET的日志库,它使用基于Log4j的log4net日志库。 log4net是否存在与log4j的CVE-2021-44228漏洞类似的安全漏洞?
关于已经在CVE-2021-44228发现的Log4j JNDI远程代码执行漏洞-(另见参考文献)-我想知道Log4j-v1.2是否也受到影响,但是我从源代码审查中得到的最接近的是JMS-Appender。 问题是,虽然互联网上的帖子表明Log4j 1.2也存在漏洞,但我找不到相关的源代码。 我是否遗漏了其他人已经确认的东西? Log4j 1.2在socket server类中似乎有一个漏洞,但我
如何检测SonarQube LTS 8.2版本中的log4j漏洞。 我尝试了这个社区参考,但是找不到8.2版本的。 https://community.sonarsource.com/t/sonarqube-sonarcloud-and-the-log4j-vulnerability/54721
我有网站运行在node.js&express服务器上。我了解到该网站存在以下漏洞。 远程攻击者可以发送巧尽心思构建的HTTP请求,并强制其针对某些流量边缘模式对错误连接进行日志记录语句。这会导致并发使用内存池进行单独的连接,并引发影响。 利用HTTP报头的间隔会在服务器进程中造成溢出,从而覆盖堆栈的一部分,通过覆盖下一个操作的字节来倒回请求处理。 一旦对暴露的endpoint进行相应的精心编制;环
WSO2IS 5.8包括Log4j 1.2。17 已针对Log4j 1识别出一个安全漏洞CVE-2019-17571。Log4j包括一个SocketServer,它接受序列化的日志事件并反序列化它们,而不验证是否允许对象。这可以提供可以被导出的攻击向量。 有人知道是否可以在WSO2IS 5.8的上下文中利用此漏洞? 提前谢谢!