다음을 사용하여 Log4j2 익스플로잇 모니터링 Silverfort

» 블로그 » 다음을 사용하여 Log4j2 익스플로잇 모니터링 Silverfort

Apache Log4j는 엔터프라이즈 애플리케이션에서 널리 사용되는 오픈 소스 Java 기반 로깅 유틸리티입니다. 보안 커뮤니티는 최근 일부 애플리케이션의 로그 필드를 제어하는 ​​원격 공격자가 대상 애플리케이션에서 원격으로 코드를 실행하기 위해 Log4j를 악용할 수 있는 새로운 Log2021jl 취약점(CVE-44228-4)을 발견했습니다. 예를 들어 공격자는 응용 프로그램이 ${jndi:} 형식의 문자열이 포함된 필드를 기록하도록 할 수 있습니다. 공격자가 애플리케이션이 ${jndi:} 형식의 문자열을 기록하도록 하면 애플리케이션은 URL ldap://example.com/a에 접속하여 물체. 해커가 example.com을 제어하는 ​​경우 공격자는 이 취약점을 이용하여 자신이 선택한 개체를 애플리케이션의 메모리에 로드할 수 있습니다.

이 취약점은 광범위한 영향으로 인해 HeartBleed 및 ShellShock과 비교되었습니다. Java를 사용하는 대부분의 애플리케이션은 로깅에 log4j2를 사용하므로 사용자 환경의 다양한 애플리케이션과 시스템이 영향을 받을 수 있습니다. 야생에서 이 취약점의 대량 사용과 빠르게 증가하는 익스플로잇 변종에 대한 여러 보고서가 있습니다. 이 중 60개 이상이 취약점이 처음 공개된 후 24시간 이내에 나타났습니다.

Silverfort 코드를 검토했으며 제품에서 log4j2의 취약한 사용을 발견하지 못했습니다.

에 따르면 CloudFlare, 해당 취약점은 이미 실제적으로 악용되고 있으며 공격자는 이 취약점을 악용하기 위해 사용자 이름 필드를 사용하는 경우가 많습니다. 사용자 이름 필드는 종종 실패한 것으로 기록되기 때문에 이는 의미가 있습니다. 인증 요청.

Silverfort 환경의 모든 인증 요청을 모니터링하고 인증 요청에서 "${jndi:" 문자열 사용에 대해 보고하여 이러한 Log4Shell 악용을 감사하는 데 사용할 수 있습니다. 보안 팀은 가능한 한 빨리 소프트웨어를 업데이트하고 취약한 서버가 패치 전에 손상되었는지 확인하는 것이 좋습니다.

질문? 우리는 항상 여기에서 지금 확인해 보세요. 당신을 위한. 시험

인증 공격 막기