CVE: CVE-2021-44228
Firma Zyxel jest świadoma luk w zabezpieczeniach zdalnego wykonania kodu (RCE) w Apache Log4j i potwierdza, że spośród wszystkich linii produktów dotyczy TYLKO systemu zarządzania elementami NetAtlas (EMS) . Użytkownikom zaleca się zainstalowanie odpowiednich aktualizacji w celu zapewnienia optymalnej ochrony.
NIE DOTYCZY ŻADNYCH INNYCH PRODUKTÓW ZYXEL I WERSJI OPROGRAMOWANIA.
Co to jest luka w zabezpieczeniach?
CVE-2021-44228
Apache Log4j <=2.14.1 Funkcje JNDI używane w konfiguracji, komunikaty dziennika i parametry nie chronią przed kontrolowanym przez atakującego LDAP i innymi punktami końcowymi związanymi z JNDI. Jeśli serwer używa podatnego Log4j do rejestrowania żądań, osoba atakująca, która może kontrolować komunikaty dziennika lub parametry komunikatów dziennika, może wykonać dowolne kody ładowane z serwerów LDAP, gdy włączone jest zastępowanie wyszukiwania wiadomości. Nieuwierzytelniony, zdalny atakujący może wykorzystać tę lukę, wysyłając spreparowane żądanie do serwera, na którym działa podatna na lukę wersja Log4j.
CVE-2021-45046
Ten problem dotyczy niekompletnej poprawki dla CVE-2021-44228 w Apache Log4j w wersji 2.15.0. Ta luka może zostać wykorzystana przez atakującego do stworzenia złośliwych danych wejściowych przy użyciu wzorca wyszukiwania JNDI, co skutkuje atakiem typu „odmowa usługi” (DoS).
CVE-2021-4104
JMSAppender w Log4j 1.2 jest podatny na deserializację niezaufanych danych. Ta luka umożliwia zdalnemu napastnikowi wykonanie dowolnych kodów na serwerze, jeśli wdrożona aplikacja jest skonfigurowana do korzystania z JMSAppender.
CVE-2021-45105
Problem dotyczy Apache Log4j w wersjach od 2.0-alpha1 do 2.16.0 (z wyjątkiem 2.12.3), które mogą umożliwić osobie atakującej kontrolującej dane mapy kontekstowej wątku wywołanie ataku typu „odmowa usługi” (DoS) w przypadku interpretacji spreparowanego ciągu. Ten problem został rozwiązany w Log4j 2.17.0 i 2.12.3.
Które wersje są podatne na ataki — i co należy zrobić?
Po dokładnym zbadaniu zidentyfikowaliśmy tylko jeden zagrożony produkt, który jest objęty gwarancją i okresem pomocy technicznej, i wydamy poprawkę oraz poprawkę rozwiązującą ten problem, jak pokazano w poniższej tabeli.
Pod wpływem | Model, którego dotyczy problem | Dostępność poprawki | Dostępność łatek |
CVE-2021-44228 CVE-2021-45105 | System Zarządzania Elementami NetAtlas (EMS) | V02.02.13(AAVV.221)C0 na koniec lutego 2022 r. |
Uwagi dotyczące instalacji poprawki 2.17 do NetAtlas!
1. Zatrzymaj usługi EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Prześlij plik poprawki na serwer i zmień ścieżkę, w której przesyłasz plik.
3. Rozpakuj pakiet poprawek.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Łatka.
# cd log4j2_patch
# sudo ./patch.sh
5. Uruchom ponownie usługi EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart
Aktualizacja z 21 stycznia 2022 r.
Ostatnie badania sugerowały, że botnet Mirai wykorzystuje lukę Log4j, co wskazuje, że na wolności istniały skanery szukające podatnych na ataki urządzeń Log4j od dostawców, których dotyczy problem.
Ponieważ NetAtlas EMS jest zwykle używany przez dostawców usług internetowych do zarządzania sprzętem centralnego biura w odizolowanych sieciach, powierzchnia ataku jest stosunkowo niewielka. Zachęcamy użytkowników do natychmiastowego zainstalowania odpowiednich aktualizacji w celu uzyskania optymalnej ochrony.
Czy moja seria USG FLEX / ATP może pomóc w wykrywaniu ataków log4j?
Tak, nasz firewall IPS Signature może wykrywać warianty log4j. Pełną listę można znaleźć na następującej stronie internetowej: Sprawdzanie wątków
Kilka przykładów tego, co seria USG FLEX / ATP może pomóc w wykryciu:
Apache Log4j logowanie zdalnego wykonania kodu -4 (CVE-2021-45046) | 131028 | Apache Log4j2 2.14.1 Funkcje JNDI nie chronią przed kontrolowanym przez atakującego LDAP i innymi r... | 2021/12/17 |
Apache Log4j logowanie wykonania kodu zdalnego -2 (CVE-2021-44228) | 131027 | Apache Log4j2 2.14.1 Funkcje JNDI nie chronią przed kontrolowanym przez atakującego LDAP i innymi r... | 2021/12/17 |
„Apaczy Log4j logowanie wykonania kodu zdalnego -1 (CVE-2021-44228) | 131026 | Apache Log4j2 2.14.1 Funkcje JNDI nie chronią przed kontrolowanym przez atakującego LDAP i innymi r... | 2021/12/17 |
WYKORZYSTAJ Apache Log4j Niezaufana deserializacja SocketServer (CVE-2019-17571) | 1136661 | W klasie SocketServer w Log4j zgłoszono niezaufaną lukę związaną z deserializacją. ... | 2021/12/16 |
WWW Apache log4j Zdalne wykonywanie kodu -1.u (CVE-2021-44228) | 1230268 | Luka umożliwiająca zdalne wykonanie kodu dla biblioteki rejestrującej Apache log4j Java. | 2021/12/16 |
WWW Apache log4j Zdalne wykonywanie kodu -1.h (CVE-2021-44228) | 1230269 | Luka umożliwiająca zdalne wykonanie kodu dla biblioteki rejestrującej Apache log4j Java. | 2021/12/16 |
WWW Apache log4j Zdalne wykonywanie kodu -2.u (CVE-2021-44228) | 1230274 | Luka umożliwiająca zdalne wykonanie kodu dla biblioteki rejestrującej Apache log4j Java. | 2021/12/16 |
WWW Apache log4j Zdalne wykonywanie kodu -1.h (CVE-2021-44228) | 1230275 | Luka umożliwiająca zdalne wykonanie kodu dla biblioteki rejestrującej Apache log4j Java. | 2021/12/16 |
ZASTRZEŻENIE:
Drogi Kliencie, pamiętaj, że używamy tłumaczenia maszynowego, aby dostarczać artykuły w Twoim lokalnym języku. Nie każdy tekst może zostać przetłumaczony dokładnie. W przypadku pytań lub rozbieżności co do dokładności informacji w przetłumaczonej wersji zapoznaj się z oryginalnym artykułem tutaj: Wersja oryginalna
Komentarze
Komentarze: 0Zaloguj się, aby dodać komentarz.