CVE-2021-44228

Dec 11, 2021 21:17


Вы уже, наверное, прочитали про CVE-2021-44228. Если нет, вот толковые ссылки.

https://www.lunasec.io/docs/blog/log4j-zero-day/Read more... )

ссылки, безопасность, софт, it, java

Leave a comment

Comments 11

dennis_chikin December 11 2021, 19:01:39 UTC
"Берегите свои задницы, своевременно обновляйте Java и log4j2. Дырку эту заткнули только в Log4j2 2.15.0-rc2."

А низзя! Несертифицировано! И нет в фап-ФАПе!

Reply

leh_a December 11 2021, 19:17:34 UTC
на сборище вмваре много лет назад уважаемый человек вещал: сертифицированная версия не значит самая безопасная

Reply

dennis_chikin December 11 2021, 20:01:48 UTC
Ну, короче, овердофига где - 2.7.2 стоит и стоять будет.

У себя, слава слонопотаму, я летом еще скандал устроил на тему "в куда оно ходит и для зачем ваша техподдержка требует, чтобы туда ходило", после чего все отрублено к чертям.

Reply


karpion December 11 2021, 21:49:01 UTC
Я в упор не понимаю, как можно было сделать эту дырку. Вроде, язык Java специально проектировался так, чтобы ни непреднамеренного обращения на какой-то сервер, ни т.б. непреднамеренного выполнения программного кода там не было в принципе.

Reply

dennis_chikin December 11 2021, 23:35:53 UTC
"чтобы ни непреднамеренного обращения на какой-то сервер"

И в результате оно НЕПРЕРЫВНО грузит шрифты с гугля, во всю ширину канала, и долбится на всё подряд от каких-то unpk .org до авито. Потому что туда тупо накопипащены куски с гитхабов.

Хотя, можно ли считать ЭТО непреднамеренным, или как раз вовсе даже преднамеренным - вопрос интересный.

Reply


donz_ru December 12 2021, 13:37:49 UTC
Ну все-таки не почти все. logback давно уже впереди, как мне кажется.
Но хороший прикол, да.

Это не в первый раз, когда в яве, где явное отделение памяти кода от памяти данных, находят такую дырку, специфичную для какого-нибудь си. В Apache Commons Collections добрые разработчики сделали десериализатор, позволяющий не только воссоздать объект из байтиков, но и выполнить в нем метод. А добрые разработчики всяких веблоджиков и прочего кровавого энтерпрайза по умолчанию готовы принимать и десериализовывать любые объекты. Проще говоря, уязвимость была абсолютно в каждой энтерпрайзной ява-системе. Помню, и у себя тоже чинили.
https://donz-ru.livejournal.com/233240.html - вот.

Reply

klink0v December 12 2021, 13:59:27 UTC
2016й год... не могу ничего сказать, в те времена я еще не занимался администрированием Java-софта.

Reply


xatkaru December 12 2021, 15:29:01 UTC
Для тех, кто обновиться по какой-то причине не может, альтернативой является сканирование всех ява-систем на значение этого параметра, и если он true, то скриптом выставлять его в false

Reply

klink0v December 12 2021, 15:35:22 UTC
Подстава в том, что не всегда этот параметр можно выставить "снаружи". Если какой-нибудь Spring Boot, то да, там "-Dlog4j2.formatMsgNoLookups=true" канает. А вот если нет... оно изнутри самого кода должно выставляться.

Reply

xatkaru December 12 2021, 15:48:02 UTC
klink0v December 12 2021, 15:50:16 UTC
Забавно. Спасибо.

Reply


Leave a comment

Up