Mohammed Aldoub م.محمد الدوب
Mohammed Aldoub م.محمد الدوب

@Voulnet

7 تغريدة 9 قراءة Feb 02, 2023
ثغرة الجافا الأخيرة، لنتكلم عنها.
ثغرة خطيرة جدا تعطي للهاكرز القدرة على تشغيل أوامر للتحكم بالسيرفر المصاب RCE.
الثغرة بمكون شهير جدا جدا في الجافا وهو مصدر Log4j وهي أشهر المكونات المستخدمة غالبا في برامج الجافا.
يستخدم بتطبيقات شهيرة و مهمة، ربما اصلا اغلب التطبيقات الكبيرة
المشكلة ان Log4j يستخدم بعملية logging او كتابة السجلات وأهمها الاتصالات القادمة من المستخدمين User requests ولذلك فإنه من الطبيعي استخدامها بالشكل المعرض للثغرة، وهي عن طريق انشاء اتصال عكسي لسيرفر يتحكم به الهاكر عن طريق بروتوكول ldap و jndi لاستغلال ثغرة من نوع deserialization
شكل الهجمة كما تظهر في سجلات الويب سيرفر لديك
لاحظ كيف يقوم الهاكر بتبديل قيمة الuser agent للكود الخاص باستغلال الثغرة.
الثغرة موجودة بمنتجات كثيرة مثل Apache struts, Apache Solr, ElasticSearch, Kafka, minecraft, Spring Boot, والكثير من منتجات السوفتوير المبنية بالجافا
افضل حل هو تحديث نسخة مصدر Log4j لديك إلى آخر نسخة 2.15.0 او تشغيل الjava بخاصية log4j2.formatMsgNoLookups تساوي True.
إعدادت Log4j:
logging.apache.org
طيب كيف افحص اذا كنت مصاب او حاول أحدهم الثغرة على انظمتي؟
ابحث بالسجلات عن jndi و ldap،
ويمكنك الاستعانة ببعض الأوامر وملفات yara التي تسهل البحث عن محاولات الهجوم بانظمتك وسجلاتك:
gist.github.com
تنويه: الثغرة خطيرة ويجب التحقق من كل برامج الجافا لديكم خصوصا المواقع
لمعرفة الحجم المهول لخطورة الثغرة هذه:
أحدهم جربها على أنظمة Apple و Twitter و Cloudflare Amazon و Steam و Baidu و Tesla وغيرها و تبين انهم "وقتها" معرضين للثغرة.
هذا قد يعني ان كل تلك الشركات قد تكون تعرضت للاختراقات
github.com

جاري تحميل الاقتراحات...