2 min read

Novo vetor de ataque local da vulnerabilidade Log4Shell

Novo vetor de ataque local da vulnerabilidade Log4Shell

O vetor expande muito a superfície de ataque e pode até mesmo afetar os serviços executados como localhost.

Pesquisadores de segurança cibernética descobriram um novo vetor de ataque que permite que os invasores explorem localmente a vulnerabilidade Log4Shell (CVE-2021-44228) em servidores usando uma conexão JavaScript WebSocket.

De acordo com Blumira CTO Matthew Warner, a exploração da vulnerabilidade é possível quando um usuário visita um site com uma versão vulnerável do Log4j instalada em um PC ou rede local. Anteriormente, os especialistas acreditavam que a influência do Log4j era limitada a servidores vulneráveis. Atualmente, não há evidências do novo vetor sendo usado em ataques reais. O vetor expande muito a superfície de ataque e pode até mesmo afetar os serviços executados como localhost.

Este problema pode ser resolvido atualizando todos os ambientes de desenvolvimento locais e em rede para Log4j 2.16.0, mas esta não é a única vulnerabilidade no Log4j. O Apache lançou a versão 2.17.0 que corrige uma nova vulnerabilidade (CVE-2021- 45105) no Log 4j2. Este é o terceiro problema após CVE-2021-45046 e CVE-2021-44228.

A lista completa de vulnerabilidades Log4Shell inclui:

  • CVE-2021-44228 (máximo 10 na escala CVSS) é uma vulnerabilidade de execução remota de código que afeta as versões do Log4j 2.0-beta9 a 2.14.1. O problema foi corrigido na versão 2.15.0.
  • CVE-2021-45046 (9.0 na escala CVSS) – Esta vulnerabilidade permite que informações sejam roubadas e o código executado remotamente. Afeta o Log4j versões 2.0-beta9 a 2.15.0, com exceção de 2.12.2. Corrigido na versão 2.16.0.
  • CVE-2021-45105 (7.5 na escala CVSS) – Vulnerabilidade DoS afetando versões de Log4j 2.0-beta9 a 2.16.0. Corrigido na versão 2.17.0.
  • CVE-2021-4104 (pontuação CVSS: 8.1) é uma vulnerabilidade de desserialização insegura que afeta Log4j 1.2. Não há correção, você precisa atualizar para a versão 2.17.0.

De acordo com especialistas da empresa romena de segurança da informação Bitdefender, uma vulnerabilidade facilmente explorada e generalizada apresenta uma excelente oportunidade para atacantes. Mais de 50% dos ataques de honeypots usaram o software Tor. De acordo com dados de telemetria coletados de 11 a 15 de dezembro, a Alemanha e os Estados Unidos sozinhos foram responsáveis ​​por 60% de todas as tentativas de explorar a vulnerabilidade. Os alvos de ataques mais frequentes neste período foram Estados Unidos, Canadá, Grã-Bretanha, Romênia, Alemanha, Austrália, França, Holanda, Brasil e Itália.

Além disso, a equipe do Google Open Source Insights descobriu que 35.863 pacotes Java, que constituem mais de 8% do repositório Maven Central, usam versões vulneráveis ​​da biblioteca Apache Log4j. Dos artefatos afetados, apenas cerca de 7K pacotes dependem diretamente do Log4j. Além disso, 2.620 pacotes vulneráveis ​​foram atualizados menos de uma semana após a divulgação do problema.