다음을 사용하여 Log4j2 익스플로잇 모니터링 Silverfort
Apache Log4j는 엔터프라이즈 애플리케이션에서 널리 사용되는 오픈 소스 Java 기반 로깅 유틸리티입니다. 보안 커뮤니티는 최근 일부 애플리케이션의 로그 필드를 제어하는 원격 공격자가 대상 애플리케이션에서 원격으로 코드를 실행하기 위해 Log4j를 악용할 수 있는 새로운 Log2021jl 취약점(CVE-44228-4)을 발견했습니다. 예를 들어 공격자는 응용 프로그램이 ${jndi:} 형식의 문자열이 포함된 필드를 기록하도록 할 수 있습니다. 공격자가 애플리케이션이 ${jndi:} 형식의 문자열을 기록하도록 하면 애플리케이션은 URL ldap://example.com/a에 접속하여 물체. 해커가 example.com을 제어하는 경우 공격자는 이 취약점을 이용하여 자신이 선택한 개체를 애플리케이션의 메모리에 로드할 수 있습니다.
이 취약점은 광범위한 영향으로 인해 HeartBleed 및 ShellShock과 비교되었습니다. Java를 사용하는 대부분의 애플리케이션은 로깅에 log4j2를 사용하므로 사용자 환경의 다양한 애플리케이션과 시스템이 영향을 받을 수 있습니다. 야생에서 이 취약점의 대량 사용과 빠르게 증가하는 익스플로잇 변종에 대한 여러 보고서가 있습니다. 이 중 60개 이상이 취약점이 처음 공개된 후 24시간 이내에 나타났습니다.
Silverfort 코드를 검토했으며 제품에서 log4j2의 취약한 사용을 발견하지 못했습니다.
에 따르면 CloudFlare, 해당 취약점은 이미 실제적으로 악용되고 있으며 공격자는 이 취약점을 악용하기 위해 사용자 이름 필드를 사용하는 경우가 많습니다. 사용자 이름 필드는 종종 실패한 것으로 기록되기 때문에 이는 의미가 있습니다. 인증 요청.
Silverfort 환경의 모든 인증 요청을 모니터링하고 인증 요청에서 "${jndi:" 문자열 사용에 대해 보고하여 이러한 Log4Shell 악용을 감사하는 데 사용할 수 있습니다. 보안 팀은 가능한 한 빨리 소프트웨어를 업데이트하고 취약한 서버가 패치 전에 손상되었는지 확인하는 것이 좋습니다.
질문? 우리는 항상 여기에서 지금 확인해 보세요. 당신을 위한. 시험