Novo vetor de ataque local da vulnerabilidade Log4Shell

O vetor expande muito a superfície de ataque e pode até mesmo afetar os serviços executados como localhost.
Pesquisadores de segurança cibernética descobriram um novo vetor de ataque que permite que os invasores explorem localmente a vulnerabilidade Log4Shell (CVE-2021-44228) em servidores usando uma conexão JavaScript WebSocket.
De acordo com Blumira CTO Matthew Warner, a exploração da vulnerabilidade é possível quando um usuário visita um site com uma versão vulnerável do Log4j instalada em um PC ou rede local. Anteriormente, os especialistas acreditavam que a influência do Log4j era limitada a servidores vulneráveis. Atualmente, não há evidências do novo vetor sendo usado em ataques reais. O vetor expande muito a superfície de ataque e pode até mesmo afetar os serviços executados como localhost.
Este problema pode ser resolvido atualizando todos os ambientes de desenvolvimento locais e em rede para Log4j 2.16.0, mas esta não é a única vulnerabilidade no Log4j. O Apache lançou a versão 2.17.0 que corrige uma nova vulnerabilidade (CVE-2021- 45105) no Log 4j2. Este é o terceiro problema após CVE-2021-45046 e CVE-2021-44228.
A lista completa de vulnerabilidades Log4Shell inclui:
- CVE-2021-44228 (máximo 10 na escala CVSS) é uma vulnerabilidade de execução remota de código que afeta as versões do Log4j 2.0-beta9 a 2.14.1. O problema foi corrigido na versão 2.15.0.
- CVE-2021-45046 (9.0 na escala CVSS) – Esta vulnerabilidade permite que informações sejam roubadas e o código executado remotamente. Afeta o Log4j versões 2.0-beta9 a 2.15.0, com exceção de 2.12.2. Corrigido na versão 2.16.0.
- CVE-2021-45105 (7.5 na escala CVSS) – Vulnerabilidade DoS afetando versões de Log4j 2.0-beta9 a 2.16.0. Corrigido na versão 2.17.0.
- CVE-2021-4104 (pontuação CVSS: 8.1) é uma vulnerabilidade de desserialização insegura que afeta Log4j 1.2. Não há correção, você precisa atualizar para a versão 2.17.0.
De acordo com especialistas da empresa romena de segurança da informação Bitdefender, uma vulnerabilidade facilmente explorada e generalizada apresenta uma excelente oportunidade para atacantes. Mais de 50% dos ataques de honeypots usaram o software Tor. De acordo com dados de telemetria coletados de 11 a 15 de dezembro, a Alemanha e os Estados Unidos sozinhos foram responsáveis por 60% de todas as tentativas de explorar a vulnerabilidade. Os alvos de ataques mais frequentes neste período foram Estados Unidos, Canadá, Grã-Bretanha, Romênia, Alemanha, Austrália, França, Holanda, Brasil e Itália.
Além disso, a equipe do Google Open Source Insights descobriu que 35.863 pacotes Java, que constituem mais de 8% do repositório Maven Central, usam versões vulneráveis da biblioteca Apache Log4j. Dos artefatos afetados, apenas cerca de 7K pacotes dependem diretamente do Log4j. Além disso, 2.620 pacotes vulneráveis foram atualizados menos de uma semana após a divulgação do problema.