Em links de Referência, a EcoTrust trará os melhores sites relacionados à vulnerabilidade, com eles você ganhará mais informações sobre a vulnerabilidade em questão, boas práticas de segurança e processos de mitigação!
A9:2017-Using Components with Known Vulnerabilities | OWASP – Este link de referência lhe mostrará boas práticas de Segurança de acordo com o Owasp em relação a Vulnerabilidades Conhecidas!
A06 Vulnerable and Outdated Components – OWASP Top 10:2021 – Este link de referência lhe mostrará boas práticas de Segurança de acordo com o Owasp em relação a Vulnerabilidades Desconhecidas!
4.7.11 Testing for Code Injection – Nesse site do Owasp, você encontrará boas informações sobre como realizar testes de Injeção de Códigos para confirmar tal vulnerabilidade!
OWASP ZAP – Out-of-band Application Security Testing Support – Suporte para teste de segurança de aplicativos fora de banda!
Improper Input Handling – Manipulação de entrada imprópria, mais um site para auxiliar em testes e entendimento de Code Injection!
CVE-2021-44228 Detail – Link de referência na qual nos traz um detalhamento maior da CVE do Log4Shell!
Log4Shell: RCE 0-day exploit found in log4j 2, a popular Java logging package | LunaSec – Várias informações sobre a vulnerabilidade Log4Shell: O que é? Quem são os afetados? Versões Afetadas, Mitigações, Como funciona o ataque? Como identificar? Atualizações…
NVD – CVE-2021-44228 – Base do NIST na qual faz o detalhamento da Vulnerabilidade como Referências a Conselhos, Soluções e Ferramentas!
CWE-117: Improper Output Neutralization for Logs (4.6) – Aqui você encontrará maiores detalhes sobre a Neutralização de saída inadequada!
Atenção: Com a EcoTrust é possível realizar um Scan em vários Ativos/Alvos de uma só vez, na qual facilita a busca por vulnerabilidades do gênero!
Conheça a EcoTrust
Mitigações (Em Constante Atualização)
16/12/2021 – 16:35 – O log4j 2.16.0 foi lançado, o que agora desabilita completamente o JNDI por padrão e remove o suporte para pesquisas de mensagens. Se possível, atualize qualquer instância do log4j para esta versão mais recente!
Na terça-feira, 14 de dezembro, foi descoberto que estes sinalizadores são ineficazes contra certos ataques, parcialmente explicados em CVE-2021-45046.
Histórico de Soluções, neste momento NÃO EFETIVAS:
13/12/2021 – 15:35 – Para as versões >= 2.10:
Definir log4j2.formatMsgNoLookups para true [Não efetivo]
13/12/2021 – 15:40 – Para as versões 2.0 a 2.10.0:
Remova a classe LDAP do Log4J executando o seguinte comando: [Não efetivo]
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class [Não efetivo]
13/12/2021 – 15:52 – Defina a propriedade do sistema log4j2.formatMsgNoLookups para true [Não efetivo]
—-
Atenção: Apenas atualizar o Log4j não significa que estará 100% concluída a fase de mitigação, após atualizar, realize uma verificação no ambiente para se certificar de que não possui nenhum vestígio de Cripto Mineradores ou Ransomware afetando o ambiente ou que não exista algum outro ataque em andamento!
Observação: Log4J v1 é End Of Life (EOL) e não receberá patches de atualização para essa vulnerabilidade. O Log4J v1 também é vulnerável a outros vetores RCE e recomendamos que você migre para o Log4J 2.16.0 sempre que possível.