Log4j

رگلاتور اینترنت چین، وزارت صنعت و فناوری اطلاعات (MIIT)، به‌دلیل عدم اطلاع‌رسانی فوری، به‌طور موقت همکاری با علی‌بابا کلود، شرکت زیرمجموعه رایانش ابری گروه بزرگ تجارت الکترونیک علی‌بابا را به مدت شش ماه به حالت تعلیق درآورده است، به دلیل این واقعیت که نتوانست به‌سرعت در مورد یک آسیب‌پذیری امنیتی حیاتی که در کتابخانه‌ی Log4j که به‌طور گسترده استفاده می‌شود، به دولت چین اطلاع‌رسانی کند.

این موضوع توسط رویترز و South China Morning Post با استناد به گزارشی از Business Herald در یک روزنامه خبری تجاری چینی فاش شد[۱-۳].

رویترز دراین‌باره می‌گوید: “علی‌بابا کلود فوراً آسیب‌پذیری‌های logging framework محبوب و منبع باز Apache Log4j2 را به تنظیم‌کننده ارتباطات راه دور چین گزارش نکرد. در پاسخ، MIIT همکاری مشترک با این واحد ابری در مورد تهدیدات امنیت سایبری و پلتفرم‌های اشتراک‌گذاری اطلاعات را به حالت تعلیق درآورد.”

این نقص امنیتی فاجعه‌بار[۴] که به‌عنوان CVE-2021-44228 (با امتیاز ۱۰ در مقیاس CVSS) و با کد Log4Shell یا LogJam ردیابی می‌شود[۵]، به عوامل مخرب اجازه می‌دهد تا از راه دور کد دلخواه را با دریافت رشته‌ای ساخته‌شده مخصوص که توسط نرم‌افزار ثبت می‌شود، اجرا کنند.

Log4Shell پس‌ازاینکه Chen Zhaojun از تیم امنیتی ابری علی‌بابا ایمیلی ارسال کرد[۶] و در ۲۴ نوامبر ۲۰۲۱ به بنیاد نرم‌افزار آپاچی (ASF) در مورد این نقص هشدار داد و اضافه کرد که «تأثیر بزرگی دارد»؛ آشکار شد. اما درست زمانی که این اصلاح در حال انجام بود، جزئیات این آسیب‌پذیری در یک پلتفرم وبلاگ‌نویسی چینی توسط یک بازیگر ناشناس در ۸ دسامبر ۲۰۲۱ به اشتراک گذاشته شد و باعث شد تیم آپاچی در تلاش برای انتشار یک وصله در ۱۰ دسامبر ۲۰۲۱ باشد.

پس از افشای عمومی این اشکال، Log4Shell به دلیل استفاده‌ی تقریباً همه‌جانبه از این کتابخانه، که در انواع خدمات مصرف‌کننده و سازمانی، وب‌سایت‌ها، برنامه‌ها و محصولات فناوری عملیاتی که برای ثبت اطلاعات امنیتی و عملکرد به آن متکی هستند یافت می‌شود، مورد بهره‌برداری گسترده عوامل تهدید قرار گرفته است تا کنترل سرورهای حساس را در دست بگیرند[۷-۹].

در روزهای بعد، تحقیقات بیشتر در مورد Log4j توسط جامعه امنیت سایبری، سه ‌نقطه‌ضعف دیگر[۱۰] را در این ابزار مبتنی بر جاوا نشان داد، که سازندگان این پروژه را بر آن داشت تا مجموعه‌ای از به‌روزرسانی‌های امنیتی را برای مهار حملات دنیای واقعی که از این نقص‌ها بهره‌برداری می‌کنند، منتشر کند.

شرکت امنیتی چک پوینت خاطرنشان کرد[۱۱] که تاکنون بیش از ۴٫۳ میلیون تلاش برای بهره‌برداری را مسدود کرده است که ۴۶ درصد از این نفوذها توسط گروه‌های مخرب شناخته شده انجام شده است. MIIT پیش‌ازاین در بیانیه‌ای عمومی منتشرشده در ۱۷ دسامبر ۲۰۲۱ گفته بود: “این آسیب‌پذیری ممکن است باعث شود یک دستگاه از راه دور کنترل شود، که خطرات جدی مانند سرقت اطلاعات حساس و وقفه در خدمات دستگاه را به همراه خواهد داشت. این شرکت همچنین افزود: تنها در ۹ دسامبر ۲۰۲۱، ۱۵ روز پس از افشای اولیه، از این نقص آگاه شده است.

عقب‌نشینی MIIT ماه‌ها پس از صدور قوانین سخت‌گیرانه‌تر جدید برای افشای آسیب‌پذیری توسط دولت چین صورت می‌گیرد[۱۲] که فروشندگان نرم‌افزار و شبکه‌ای را که دچار نقص‌های مهم هستند، در کنار نهادها یا افراد درگیر در کشف آسیب‌پذیری‌های امنیتی محصول شبکه، موظف می‌کند تا آن‌ها را به‌طور اجباری به مقامات دولتی ظرف دو روز گزارش دهند.

در ماه سپتامبر ۲۰۲۱، دولت چین همچنین با راه‌اندازی «پایگاه‌های اطلاعاتی حرفه‌ای امنیت و آسیب‌پذیری فضای سایبری» برای گزارش آسیب‌پذیری‌های امنیتی در شبکه‌ها، اپلیکیشن‌های تلفن همراه، سیستم‌های کنترل صنعتی، خودروهای هوشمند، دستگاه‌های اینترنت اشیا و سایر محصولات اینترنتی که می‌تواند توسط بازیگران تهدید مورد هدف قرار گیرند، آن را پیگیری کرد[۱۳].

به‌روزرسانی: بر اساس گزارش جدیدی[۱۴] از South China Morning Post، پس‌ازاینکه تنظیم‌کننده امنیت اینترنت چین، Alibaba Cloud را به مدت شش ماه از شراکت اطلاعاتی تهدیدات سایبری خود کنار گذاشت، این شرکت رایانش ابری روز پنجشنبه ۲۳ دسامبر ۲۰۲۱ اعلام کرد که برای بهبود مدیریت ریسک و انطباق با آن کار خواهد کرد. علی‌بابا کلود همچنین گفت که به‌طور کامل شدت این نقص را درک نکرده و به همین علت جزئیات را به‌موقع با دولت چین در میان نگذاشته است.

 

منابع

[۱] https://www.reuters.com/world/china/china-regulator-suspends-cyber-security-deal-with-alibaba-cloud-2021-12-22

[۲] https://www.scmp.com/tech/big-tech/article/3160670/apache-log4j-bug-chinas-industry-ministry-pulls-support-alibaba-cloud

[۳] https://m.21jingji.com/timestream/html/%7BU9Pjf0FaKEU=%7D

[۴] https://apa.aut.ac.ir/?p=8517

[۵] https://www.cisa.gov/uscert/apache-log4j-vulnerability-guidance

[۶] https://www.bloomberg.com/news/articles/2021-12-13/how-apache-raced-to-fix-a-potentially-disastrous-software-flaw

[۷] https://apa.aut.ac.ir/?p=8552

[۸] https://apa.aut.ac.ir/?p=8546

[۹] https://apa.aut.ac.ir/?p=8559

[۱۰] https://apa.aut.ac.ir/?p=8568

[۱۱] https://blog.checkpoint.com/2021/12/11/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1

[۱۲] https://thehackernews.com/2021/07/chinas-new-law-requires-researchers-to.html

[۱۳] https://www.scmp.com/tech/big-tech/article/3147206/beijing-launches-websites-reporting-cybersecurity-vulnerabilities

[۱۴] https://www.scmp.com/tech/big-tech/article/3160854/apache-log4j-bug-alibaba-cloud-vows-boost-compliance-after-chinese

[۱۵] https://thehackernews.com/2021/12/china-suspends-deal-with-alibaba-for.html