بنیاد نرم‌افزار Apache  (ASF) روز سه‌شنبه وصله‌های جدیدی را منتشر کرد. این وصله‌ها برای یک آسیب پذیری اجرای کد دلخواه در Log4j است که می‌تواند توسط هکرها برای اجرای کدهای مخرب بر روی سیستم‌های آسیب‌دیده مورد استفاده قرار گیرد. این پنجمین نقص امنیتی است که در یک ماه گذشته در این ابزار کشف می‌شود.

این آسیب‌پذیری که به‌عنوان CVE-2021-44832 شناسایی می‌شود، از نظر شدت رتبه 6.6 از 10 را به خود اختصاص داده است و تمامی نسخه‌های لاگینگ را از 2.0-alpha7 تا 2.17.0 به استثنای 2.3.2 و 2.12.4 تحت تأثیر قرار می‌دهد. در حالی که نسخه‌های Log4j 1.x تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند، به کاربران توصیه می‌شود که به نسخه‌های Log4j 2.3.2 (برای جاوا 6)، 2.12.4 (برای جاوا 7)، یا 2.17.1 (برای جاوا 8 و جدیدتر) ارتقا دهند.

آپدیت جدید Apache Log4j

نسخه‌های Apache Log4j2 2.0-beta7 تا 2.17.0 (به استثنای نسخه‌های اصلاح شده 2.3.2 و 2.12.4) در برابر حملات اجرای کد از راه دور (RCE) آسیب‌پذیر هستند.در این نوع حملات هکر با تغییر فایل پیکربندی لاگ می‌تواند یک حمله را آغاز کند. مهاجم می‌تواند در پیکربندی با استفاده از JDBC Appender با یک منبع داده ارجاع به یک JNDI URI، کد راه دور را اجرا کند. این مشکل با محدود کردن نامهای منابع داده JNDI به پروتکل جاوا در Log4j2 نسخه‌های 2.17.1، 2.12.4 و 2.3.2 برطرف شده است.

از آنجایی‌که در آسیب‌پذیری جدید هکر نیاز دارد تا بر پیکربندی کنترل داشته باشد، پیچیدگی آن بیشتر از نوع اصلی یعنی CVE-2021-44228 است. برخلاف Logback، در Log4j یک ویژگی برای بارگذاری یک فایل پیکربندی راه دور یا پیکربندی لاگر از طریق کد وجود دارد، بنابراین می‌توان با یک حمله MitM کدهای دلخواه را اجرا کرد.

مرتبط : هکرها با استفاده از آسیب پذیری Log4j از سرورهای HP برای استخراج رمزارز استفاده کردند

در اصلاحات اخیر، مسئولان این پروژه در مجموع به چهار مشکل در Log4j رسیدگی کرده‌اند. این اصلاحات از زمانی که نقص Log4Shell در اوایل ماه جاری آشکار شد شروع شد. البته پنجمین آسیب‌پذیری که نسخه‌های Log4j 1.2 را تحت تأثیر قرار می‌دهد با این اصلاحات رفع نخواهد شد.

CVE-2021-44228 (امتیاز CVSS: 10.0) – یک آسیب پذیری اجرای کد از راه دور که نسخه های Log4j از 2.0-beta9 تا 2.14.1 را تحت تأثیر قرار می دهد (در نسخه 2.15.0 رفع شد)

CVE-2021-45046 (امتیاز CVSS: 9.0) – آسیب پذیری نشت اطلاعات و اجرای کد از راه دور که بر نسخه های Log4j از 2.0-beta9 تا 2.15.0 تأثیر می گذارد، به استثنای 2.12.2 (در نسخه 2.16.0 رفع شد)

CVE-2021-45105 (امتیاز CVSS: 7.5) – یک آسیب پذیری عدم-اجرای-سرویس که نسخه های Log4j از 2.0-beta9 تا 2.16.0 را تحت تأثیر قرار می دهد (در نسخه 2.17.0 رفع شد)

CVE-2021-4104 (امتیاز CVSS: 8.1) – یک نقص نامطمئن deserialization که Log4j نسخه 1.2 را تحت تأثیر قرار می دهد (بدون اصلاح، ارتقا به نسخه 2.17.1)

مرتبط : آسیب‌پذیری بحرانی Log4j بخش بزرگی از اینترنت را در معرض خطر قرار می‌دهد

این اصلاحات درحالی رخ می‌دهد که سازمان‌های اطلاعاتی کشورهای استرالیا، کانادا، نیوزلند، بریتانیا و ایالات متحده هشداری مشترک در مورد سوءاستفاده انبوه از آسیب‌پذیری‌های متعدد در نرم‌افزار Log4j Apache توسط دشمنان را صادر کردند.

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *