Log4jمحققان امنیت سایبری یک بردار حمله کاملاً جدید را کشف کرده‌اند که به دشمنان امکان می‌دهد با استفاده از اتصال WebSocket جاوا اسکریپت از آسیب‌پذیری Log4Shell در Log4j روی سرورها به صورت محلی بهره برداری کنند.

Matthew Warner، مدیر ارشد فناوری Blumira، گفت[۱]: “این بردار حمله‌ی جدید کشف شده به این معنی است که هر کسی که نسخه آسیب‌پذیر Log4j را در دستگاه یا شبکه خصوصی محلی خود دارد، می‌تواند یک وب‌سایت را مرور کند و به طور بالقوه این آسیب‌پذیری را ایجاد کند. در این مرحله، هیچ مدرکی دال بر بهره برداری فعال وجود ندارد. این بردار به طور قابل توجهی سطح حمله را گسترش می دهد و می تواند حتی بر سرویس هایی که به عنوان میزبان محلی اجرا می شوند و در معرض هیچ شبکه ای قرار نگرفته اند، تاثیر بگذارد.”

WebSocket ها امکان برقراری ارتباط دو طرفه بین مرورگر وب (یا سایر برنامه های مشتری) و سرور را فراهم می کنند[۲]، بر خلاف HTTP که یک طرفه است که در آن مشتری درخواست و سرور پاسخ را ارسال می کند.

در حالی که این مشکل می‌تواند با به‌روزرسانی همه محیط‌های توسعه محلی و اینترنت به Log4j نسخه ۲٫۱۶٫۰ حل شود، آپاچی در روز جمعه ۱۷ دسامبر ۲۰۲۱ نسخه ۲٫۱۷٫۰ را عرضه کرد[۳] که آسیب‌پذیری انکار سرویس (DoS) ردیابی شده به عنوان CVE-2021-45105 با امتیاز ۷٫۵ در مقیاس CVSS را اصلاح می‌کند که این سومین نقص Log 4j2 است که پس از CVE-2021-45046 و CVE-2021-44228 آشکار شده است[۴و۵].

لیست کامل عیوب کشف شده تا به امروز در logging framework پس از فاش شدن باگ اصلی اجرای کد از راه دور Log4Shell به شرح زیر است:

CVE-2021-44228 (امتیاز ۱۰ در مقیاس CVSS): یک آسیب پذیری اجرای کد از راه دور که نسخه های Log4j از نسخه‌ی ۲ بتا ۹ تا ۲٫۱۴٫۱ را تحت تأثیر قرار می دهد (در نسخه ۲٫۱۵٫۰ رفع شد).

CVE-2021-45046 (امتیاز ۹ در مقیاس CVSS): آسیب پذیری نشت اطلاعات و اجرای کد از راه دور که بر نسخه های Log4j از نسخه‌ی ۲ بتا ۹ تا ۲٫۱۵٫۰ تأثیر می گذارد، به استثنای نسخه ۲٫۱۲٫۲ (در نسخه ۲٫۱۶٫۰ رفع شد).

CVE-2021-45105 (امتیاز ۷٫۵ در مقیاس CVSS): یک آسیب پذیری انکار سرویس که نسخه های Log4j از نسخه‌ی ۲ بتا ۹ تا ۲٫۱۶٫۰ را تحت تأثیر قرار می دهد (در نسخه ۲٫۱۷٫۰ رفع شد)[۶].

CVE-2021-4104 (امتیاز ۸٫۱ در مقیاس CVSS): یک نقص نامطمئن در deserialization که Log4j نسخه ۱٫۲ را تحت تأثیر قرار می دهد (اصلاحی در دسترس نیست، ارتقا به نسخه ۲٫۱۷٫۰)[۷].

Jake Williams، مدیر ارشد فناوری و یکی از بنیانگذاران شرکت پاسخگویی به حوادث BreachQuest، در این باره گفت: «نباید از کشف آسیب‌پذیری‌های اضافی در Log4j با توجه به تمرکز ویژه بیشتر روی کتابخانه تعجب کنیم. مشابه با Log4j، در تابستان امسال، افشای آسیب‌پذیری PrintNightmare اصلی[۸] منجر به کشف چندین آسیب‌پذیری متمایز دیگر شد. کشف آسیب‌پذیری‌های اضافی در Log4j نباید باعث نگرانی در مورد امنیت خود log4j شود. در هر صورت، Log4j به دلیل توجه بیشتر محققان، ایمن تر است.”

آخرین پیشرفت در حالی صورت می‌گیرد که تعدادی از بازیگران تهدید روی نقص‌های Log4j متمرکز شده اند تا حملات مختلفی را انجام دهند، از جمله عفونت‌های باج‌افزاری که شامل گروه Conti مستقر در روسیه و نوع جدیدی از باج‌افزار به نام Khonsari می‌شود. علاوه بر این، به گفته محققان Sangfor و Curated Intel، علاوه بر این، نقص اجرای کد از راه دور Log4j درها را به روی خانواده سوم باج افزاری معروف به TellYouThePass نیز باز کرده است که در حملات علیه دستگاه های ویندوز و لینوکس استفاده می شود[۹و۱۰].

هشدار هانی‌پات‌های Bitdefender در مورد انجام حملات روز صفر  Log4Shell فعال

این آسیب‌پذیری که به راحتی مورد بهره‌برداری قرار می‌گیرد، به غیر از ایجاد ۶۰ نوع مختلف، فرصت مناسبی را برای دشمنان ایجاد کرده است، شرکت امنیت سایبری رومانیایی Bitdefender اشاره کرده است که بیش از ۵۰ درصد از حملات از سرویس ناشناس Tor استفاده می‌کنند تا واقعیت خود را پنهان کنند.

Log4j

Martin Zugec، مدیر راه حل های فنی در Bitdefender در این باره گفت[۱۱]: “به عبارت دیگر، عوامل تهدید کننده که از Log4j بهره‌برداری می‌کنند، حملات خود را از طریق ماشین‌هایی که به اهداف مورد نظرشان نزدیک‌تر هستند، هدایت می‌کنند و فقط به این دلیل که کشورهایی را که معمولاً با تهدیدات امنیت سایبری مرتبط هستند در بالای لیست نمی بینیم، به این معنی نیست که این حملات از آنجا منشا نمی گیرند.”

بر اساس داده های تله متری جمع آوری شده بین ۱۱ تا ۱۵ دسامبر، آلمان و ایالات متحده به تنهایی ۶۰ درصد از تلاش های بهره برداری را به خود اختصاص داده اند. رایج ترین اهداف حمله در طول دوره مشاهده، ایالات متحده، کانادا، بریتانیا، رومانی، آلمان، استرالیا، فرانسه، هلند، برزیل و ایتالیا بودند.

گوگل: بیش از ۳۵٫۰۰۰ بسته جاوا تحت تأثیر نقص Log4j

این توسعه همچنین با تجزیه و تحلیل تیم Insights منبع باز گوگل همزمان است که نشان می دهد تقریباً ۳۵۸۶۳ بسته جاوا که بیش از ۸ درصد از مخزن مرکزی Maven را تشکیل می دهد، از نسخه‌های آسیب‌پذیر کتابخانه Apache Log4j استفاده می‌کنند. از مصنوعات آسیب‌دیده، تنها حدود ۷۰۰۰ بسته وابستگی مستقیم به Log4j دارند.

Log4j

James Wetter و Nicky Ringland از گوگل دراین‌باره می‌گویند[۱۲]: «عدم دید کاربران به وابستگی‌ها و وابستگی‌های گذرا، وصله‌سازی را دشوار کرده است؛ همچنین تعیین شعاع انفجار کامل این آسیب‌پذیری را دشوار کرده است». اما جنبه مثبت همه چیز این است که ۲۶۲۰ بسته تحت تاثیر کمتر از یک هفته پس از فاش شدن رفع شده‌اند.

Williams گفت: “احتمالاً مدتی طول خواهد کشید تا پیامدهای کامل آسیب‌پذیری log4j را بفهمیم، اما فقط به این دلیل که در نرم‌افزارهای زیادی تعبیه شده است. این ربطی به دژافزارِ عامل تهدید ندارد. این به مشکل در یافتن مکان‌های بی‌شمار کتابخانه تعبیه‌شده مربوط می‌شود. خود آسیب‌پذیری دسترسی اولیه را برای عوامل تهدید فراهم می‌کند که بعداً افزایش امتیاز و حرکت جانبی را انجام خواهند داد، اینجاست که خطر بروز می‌کند.”

 

منابع

[۱] https://www.blumira.com/analysis-log4shell-local-trigger

[۲] https://en.wikipedia.org/wiki/WebSocket

[۳] https://apa.aut.ac.ir/?p=8564

[۴] https://apa.aut.ac.ir/?p=8543

[۵] https://apa.aut.ac.ir/?p=8517

[۶] https://nvd.nist.gov/vuln/detail/CVE-2021-45105

[۷] https://nvd.nist.gov/vuln/detail/CVE-2021-4104

[۸] https://thehackernews.com/2021/07/researcher-uncover-yet-another.html

[۹] https://www.secpulse.com/archives/171335.html

[۱۰] https://www.curatedintel.org/2021/12/tellyouthepass-ransomware-via-log4shell.html

[۱۱] https://businessinsights.bitdefender.com/log4shell-the-call-is-coming-from-inside-the-house

[۱۲] https://security.googleblog.com/2021/12/understanding-impact-of-apache-log4j.html

[۱۳] https://thehackernews.com/2021/12/new-local-attack-vector-expands-attack.html