Log4j, non si fermano i tentativi di exploit

  News, Rassegna Stampa, Security
image_pdfimage_print


A dicembre 2021 veniva comunicata ufficialmente la prima vulnerabilità della libreria Log4j, un sistema di logging per i progetti Java utilizzato da migliaia di progetti software che erano installati su milioni di dispositivi.

È stato un disastro di proporzioni epiche, che ha impegnato a lungo sia Apache, che ha rilasciato diversi aggiornamenti software per mitigare e risolvere il problema, sia i team di sicurezza in tutto il mondo, che hanno dovuto implementare strumenti di mitigazione e andare per proteggere le reti e i flussi di lavoro.

Nozomi Networks ha recentemente pubblicato un blog in cui ripercorre le caratteristiche della vulnerabilità, le attività intraprese nell’immediato e l’impatto di lungo periodo di questo gravissimo problema.

Log4shell entra in scena

La vulnerabilità di Log4j (CVE-2021-44228), chiamata “Log4Shell” e contrassegnata da un punteggio di 10 su 10 del Common Vulnerability Scoring System (CVSS), è altamente sfruttabile e può consentire agli attori malintenzionati di eseguire codici da remoto su server vulnerabili.

Il diagramma di attacco di Log4Shell (Fonte: Splunk).

Pochi giorni dopo la divulgazione iniziale, è stata individuata un’altra vulnerabilità di Log4j, CVE-2021-45105, che ha introdotto la possibilità di lanciare attacchi di tipo Denial of Service (DoS).

Log4j utilizza una funzione nota come lookup; i due sfruttati da Log4Shell sono il lookup di Java Naming and Directory Interface (JNDI) e l’environment lookup.

Il primo consente agli utenti di accedere a risorse memorizzate in remoto, permettendo di ricercare facilmente le informazioni necessarie per stabilire una connessione.

L’environment lookup invece permette agli utenti di accedere alle variabili ambientali presenti sul computer; ciò significa che tutte le variabili definite dall’utente e accessibili dal computer in uso possono essere consultate attraverso Log4Shell.

Log4j consentiva per default la sostituzione del messaggio; ciò ha permesso agli attori delle minacce di incorporare codici malevoli all’interno di una richiesta, attivando l’esecuzione automatica tramite Log4j senza alcun intervento da parte dell’utente.

Contromisure immediate

Subito dopo la divulgazione di Log4Shell, i ricercatori di sicurezza di Nozomi Networks hanno sviluppato subito regole di pacchetti per identificare potenziali attività Log4shell negli ambienti dei clienti.

Roya Gordon, Security Research Evangelist di Nozomi Networks

Sfruttando la telemetria anonima dei clienti partecipanti, hanno ottenuto preziose informazioni sulla diffusione dei tentativi di exploit di Log4j.

Tra il 16 maggio e il 16 novembre 2022, quindi a diversi mesi di distanza dalla divulgazione della vulnerabilità, l’azienda ha registrato oltre 60.000 tentativi di primo e secondo livello in almeno 14 ambienti dei clienti.

Sulla base dei dati raccolti, sono stati oltre 40.000 i tentativi di sfruttare il lookup JDNI via TCP; gli attaccanti preferiscono TCP rispetto a UDP o HTTP perché questo protocollo consente di stabilire una connessione affidabile con il sistema di destinazione, semplificando lo sfruttamento delle vulnerabilità di sicurezza note.

TCP garantisce inoltre la sicurezza dei dati trasferiti tramite crittografia e autenticazione, consentendo di trasferire i dati senza essere intercettati.

Sebbene vi siano stati tentativi di interrogare LDAPS, RMI e DNS, il bersaglio preferito è di gran lunga LDAP: è un protocollo standardizzato che può essere utilizzato su quasi tutti i sistemi operativi e con moltissimi linguaggi di programmazione.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2023/01/10/log4j-non-si-fermano-i-tentativi-di-exploit/?utm_source=rss&utm_medium=rss&utm_campaign=log4j-non-si-fermano-i-tentativi-di-exploit