Re: [新聞] 日誌框架爆漏洞,iCloud、Minecraft、Steam 等雲端服務密碼全受影響

看板C_Chat作者 (非洲大草原)時間2年前 (2021/12/13 14:44), 編輯推噓0(003)
留言3則, 1人參與, 2年前最新討論串2/2 (看更多)
※ 引述《wizardfizban (瘋法師)》之銘言: : 日誌框架爆漏洞,iCloud、Minecraft、Steam 等雲端服務密碼全受影響 : https://chinese.engadget.com/log4shell-vulnerability-log4j-054246291.html : 深泛應用到不同網路服務,包括 Apple iCloud、Steam、Minecraft、Amazon、Twitter、 : Minecraft 等的開源日誌框架 Log4j,被發現存有名為 Log4Shell 漏洞,導致相關服務 : 的密碼數據都有外洩的可能。據 The Verge 的報導,日誌框架 Log4j 的作用是用以記錄 : app 和服務發生過的所有事件,以便開發者可以分析效能,同時可以用來除錯。 : 據 Ars Technika 的說法,首個公佈發現了這個 Log4Shell 漏洞的是 Minecraft,他們 : 表示這漏洞會讓駭客可以在遊戲裡執行惡意程式。然而在這個發現之後不久,曾經阻止 : WannaCry 散播的安全研究員 Marcus Hutchins,就表示這個 Log4Shell 有著極高嚴重 : 性,因為有上百萬個不同 app 都有使用 Log4j 框架。 : 具體來說,Log4Shell 漏洞可讓駭客在目標服務的伺服器中執行惡意程序並下載數據,而 : 且執行的方法非常簡單,只需要在服務裡留言就可以觸發動作。以 Minecraft 為例, : Hutchins 表示只需要在留言區中張貼訊息就可以了。至於要在 Apple 伺服器中觸發漏洞 : ,app 安全研究公司 LunaSec 表示更是簡單得只要更改 iPhone 名稱就可以。 : 幸好的是 Log4j 已經修復問題,而受影響的服務,包括 Minecraft 和 Cloudflare 也個 : 別有補丁來保護使用者。還有其他在使用 Log4j 框架的服務,也請各自的開發者盡快更 : 新。 : ==== : 之前麥塊那發現的問題影響這麼大哦!多數雲端服務都有影響? 可以參考這一篇 https://www.lunasec.io/docs/blog/log4j-zero-day/ 主要原因跟結果就是 log4j(version 2) was discovered that results in Remote Code Execution(REC) by logging a certain string. 影響版本為 Apache log4j2 >= 2.0, <= 2.14.1 如果是 >=2.9.1以及之後的版本的話可以在 log4j2.component.properties 增加以下的內容 log4j2.formatMsgNoLookups=True log4j.formatMsgNoLookups=True 2.0~2.10 版本可以在 jvm 啟動參數中加上 -Dlog4j2.formatMsgNoLookups=true 與 -Dlog4j.formatMsgNoLookups=true 關閉功能 或是把系統變數 "FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS" 調成 true 也可以 然後現在還有提到 Apache Tomcat 上的 org.Apache.naming.factory.BeanFactory 來攻擊的事情 https://www.veracode.com/blog/research/exploiting-jndi-injections-java 你各位自家產品有用 log4j.core 記得檢查一下R spring boot 是只有 interface 用到,應該是沒問題 ----- Sent from JPTT on my Asus ASUS_Z01GS. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 39.12.4.131 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/C_Chat/M.1639377875.A.9EF.html

12/13 15:51, 2年前 , 1F
基本上就是不能把不可信任的資料丟給jndi lookup,都有
12/13 15:51, 1F

12/13 15:52, 2年前 , 2F
injection風險,而這次log4j事件嚇人的地方是專門用來塞各
12/13 15:52, 2F

12/13 15:53, 2年前 , 3F
種不可信任的資料的log library,居然自己在做jndi lookup
12/13 15:53, 3F
文章代碼(AID): #1XjklJdl (C_Chat)
文章代碼(AID): #1XjklJdl (C_Chat)