Ir para conteúdo

Alerta de Vulnerabilidades - Log4j 2

TIPO
Vulnerabilidades
SISTEMAS AFETADOS
Apache Log4j versões 2.0 a 2.14.1
ECOSSISTEMA
Apache
Para consultar toda a informação relativa a esta vulnerabilidade:
 

Descrição

A Apache Software Foundation publicou uma atualização de segurança para corrigir uma vulnerabilidade de Execução de Código Remoto (CVE-2021-44228) no Apache Log4j 2. São afetadas as versões de 2.0 a 2.14.1
Um atacante que controle mensagens de log, ou parâmetros das mesmas, pode utilizar esta vulnerabilidade para executar código arbitrário carregado a partir de servidores LDAP.
Esta vulnerabilidade está a ser ativamente explorada.

(ATUALIZAÇÃO 13-12-2021):
É possível identificar se as instâncias Log4j estão vulneráveis ao consultar algumas das ferramentas que foram disponibilizadas à comunidade, tais como:
- https://github.com/hillu/local-log4j-vuln-scanner

Sobre a identificação de Indicadores de Compromisso e acompanhamento do estado da vulnerabilidade, podem ser consultados os seguintes websites:
- https://github.com/curated-intel/Log4Shell-IOCs — com identificação de diversos IoCs, bem como alertas de alguns fabricantes.
- https://github.com/NCSC-NL/log4shell/tree/main/iocs
- https://gist.github.com/gnremy/c546c7911d5f876f263309d7161a7217

Alertas de diversos fabricantes:
- https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Outros websites relevantes:
- https://github.com/NCSC-NL/log4shell
- https://www.techsolvency.com/story-so-far/cve-2021-44228-log4j-log4shell/
- https://www.govcert.admin.ch/blog/zero-day-exploit-targeting-popular-java-library-log4j/ — onde está incluída uma imagem que identifica como se processa o ataque e como se pode mitigar o mesmo.
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd


(ATUALIZAÇÃO 16-12-2021):

Foi publicado o seguinte Alerta, pelo CERT-EU: https://media.cert.europa.eu/static/SecurityAdvisories/2021/CERT-EU-SA2021-067.pdf

 

Impacto

Caso esta vulnerabilidade seja explorada com sucesso, permite a um atacante não autenticado a execução de código remoto.

 

Resolução

Recomenda-se a atualização para a versão Log4j 2.17.0 ou mais recente.

 

Referências

[1] https://logging.apache.org/log4j/2.x/ 
[2] https://www.lunasec.io/docs/blog/log4j-zero-day/
[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228 
[4] https://www.circl.lu/pub/tr-65/ 

Última atualização em 07-09-2022