Poradnik bezpieczeństwa Zyxel dotyczący luki w zabezpieczeniach Apache Log4j RCE CVE-2021-44228

CVE: CVE-2021-44228

 

Firma Zyxel jest świadoma luk w zabezpieczeniach zdalnego wykonania kodu (RCE) w Apache Log4j i potwierdza, że spośród wszystkich linii produktów dotyczy TYLKO systemu zarządzania elementami NetAtlas (EMS) . Użytkownikom zaleca się zainstalowanie odpowiednich aktualizacji w celu zapewnienia optymalnej ochrony.

NIE DOTYCZY ŻADNYCH INNYCH PRODUKTÓW ZYXEL I WERSJI OPROGRAMOWANIA.

 

Co to jest luka w zabezpieczeniach?

CVE-2021-44228

Apache Log4j <=2.14.1 Funkcje JNDI używane w konfiguracji, komunikaty dziennika i parametry nie chronią przed kontrolowanym przez atakującego LDAP i innymi punktami końcowymi związanymi z JNDI. Jeśli serwer używa podatnego Log4j do rejestrowania żądań, osoba atakująca, która może kontrolować komunikaty dziennika lub parametry komunikatów dziennika, może wykonać dowolne kody ładowane z serwerów LDAP, gdy włączone jest zastępowanie wyszukiwania wiadomości. Nieuwierzytelniony, zdalny atakujący może wykorzystać tę lukę, wysyłając spreparowane żądanie do serwera, na którym działa podatna na lukę wersja Log4j.

CVE-2021-45046

Ten problem dotyczy niekompletnej poprawki dla CVE-2021-44228 w Apache Log4j w wersji 2.15.0. Ta luka może zostać wykorzystana przez atakującego do stworzenia złośliwych danych wejściowych przy użyciu wzorca wyszukiwania JNDI, co skutkuje atakiem typu „odmowa usługi” (DoS).

CVE-2021-4104

JMSAppender w Log4j 1.2 jest podatny na deserializację niezaufanych danych. Ta luka umożliwia zdalnemu napastnikowi wykonanie dowolnych kodów na serwerze, jeśli wdrożona aplikacja jest skonfigurowana do korzystania z JMSAppender.

CVE-2021-45105

Problem dotyczy Apache Log4j w wersjach od 2.0-alpha1 do 2.16.0 (z wyjątkiem 2.12.3), które mogą umożliwić osobie atakującej kontrolującej dane mapy kontekstowej wątku wywołanie ataku typu „odmowa usługi” (DoS) w przypadku interpretacji spreparowanego ciągu. Ten problem został rozwiązany w Log4j 2.17.0 i 2.12.3.

 

Które wersje są podatne na ataki — i co należy zrobić?

Po dokładnym zbadaniu zidentyfikowaliśmy tylko jeden zagrożony produkt, który jest objęty gwarancją i okresem pomocy technicznej, i wydamy poprawkę oraz poprawkę rozwiązującą ten problem, jak pokazano w poniższej tabeli.

Pod wpływem Model, którego dotyczy problem Dostępność poprawki Dostępność łatek
CVE-2021-44228
CVE-2021-45105
System Zarządzania Elementami NetAtlas (EMS)

Pobierz uaktualnioną łatkę

V02.02.13(AAVV.221)C0 na koniec lutego 2022 r.

Uwagi dotyczące instalacji poprawki 2.17 do NetAtlas!

1. Zatrzymaj usługi EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Prześlij plik poprawki na serwer i zmień ścieżkę, w której przesyłasz plik.
3. Rozpakuj pakiet poprawek.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Łatka.
# cd log4j2_patch
# sudo ./patch.sh
5. Uruchom ponownie usługi EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart

Aktualizacja z 21 stycznia 2022 r.

Ostatnie badania sugerowały, że botnet Mirai wykorzystuje lukę Log4j, co wskazuje, że na wolności istniały skanery szukające podatnych na ataki urządzeń Log4j od dostawców, których dotyczy problem.

Ponieważ NetAtlas EMS jest zwykle używany przez dostawców usług internetowych do zarządzania sprzętem centralnego biura w odizolowanych sieciach, powierzchnia ataku jest stosunkowo niewielka. Zachęcamy użytkowników do natychmiastowego zainstalowania odpowiednich aktualizacji w celu uzyskania optymalnej ochrony.

 

Czy moja seria USG FLEX / ATP może pomóc w wykrywaniu ataków log4j?

Tak, nasz firewall IPS Signature może wykrywać warianty log4j. Pełną listę można znaleźć na następującej stronie internetowej: Sprawdzanie wątków

 

Kilka przykładów tego, co seria USG FLEX / ATP może pomóc w wykryciu:

 

 

ZASTRZEŻENIE:

Drogi Kliencie, pamiętaj, że używamy tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie każdy tekst może zostać przetłumaczony dokładnie. W przypadku pytań lub rozbieżności co do dokładności informacji w przetłumaczonej wersji zapoznaj się z oryginalnym artykułem tutaj: Wersja oryginalna

Artykuły w tej sekcji

Czy ten artykuł był pomocny?
Liczba użytkowników, którzy uważają ten artykuł za przydatny: 0 z 0
Udostępnij

Komentarze

Komentarze: 0

Zaloguj się, aby dodać komentarz.