Java 라이브러리 Log4j의 악명 높은 취약점의 영향이 계속되고 있습니다. 긴급 패치 2.16으로 가장 큰 문제가 해결되었지만 이 버전도 남용에 취약한 것으로 보입니다. 보안 연구원들이 서비스 거부(DoS) 공격의 입구를 발견했습니다. 항목을 닫기 위해 Log4j 2.17이 게시되었습니다.
Java 라이브러리의 개발자인 Apache는 조직에 긴급 패치를 적용할 것을 권고합니다. 이 조언은 라이브러리가 취약한 것으로 밝혀진 이후 세 번째로 적용됩니다.
일주일 반 전 알리바바의 보안 연구원들은 cloud 보안 팀은 Log4j로 애플리케이션을 남용하는 방법을 공개했습니다. Log4j는 애플리케이션에서 이벤트를 기록하는 데 사용됩니다. 악성코드 실행 지침을 통해 외부에서 라이브러리를 통해 애플리케이션에 접근할 수 있는 것으로 밝혀졌다. 학대는 스냅보다 조금 더 걸립니다. 여기에 대부분의 기업 환경에서 예상되는 라이브러리 발생 횟수를 추가하면 글로벌 IT 환경이 직면한 재해의 규모를 이해할 수 있습니다.
Fortinet, Cisco, IBM 및 기타 수십 개와 같은 소프트웨어 개발자는 소프트웨어에서 라이브러리를 사용합니다. 개발자들은 11월 2.15일 주말에 초과 근무하여 취약점에 대한 첫 번째 긴급 패치를 처리하고 사용자 조직에 전달했습니다. 이러한 조직 내의 IT 팀에서 정확히 동일한 드리프트가 예상되었습니다. 수십만 번의 공격 시도가 전 세계적으로 발생했습니다. 2.15도 취약한 것으로 판명될 때까지 모든 사람은 가능한 한 빨리 XNUMX로 전환해야 했습니다.
라이브러리의 특정 구성은 버전 2.15에서 계속 가능했습니다. 이러한 구성을 사용하면 취약점이 지속됩니다. 버전 2.16은 구성을 불가능하게 하여 새 패치를 보장합니다. 종종 이미 과로한 IT 팀의 안타까움을 자아냅니다. 그러나 2.16에도 질병이 있기 때문에 항상 더 나쁠 수 있습니다.
시작으로 돌아가기
이 문제에 대한 전 세계적인 관심은 전 세계적으로 대대적인 조사를 촉발했습니다. 라이브러리 개발자인 Apache는 보안 회사가 새롭고 시급한 문제를 지적하지 않고는 이틀 동안 숨을 쉴 수 없는 것 같습니다.
간단히 말해서, 4을 포함하여 수십 개의 log2.16j 버전을 한 줄(문자열)로 실행하여 애플리케이션을 충돌시키는 영원한 루프를 시작하는 것이 가능하다는 것이 밝혀졌습니다. 환경이 남용되기 위해 충족해야 하는 조건은 광범위합니다. 너무 광범위하여 문제의 실제 심각성에 대해 논란이 있습니다. 패치는 공식적으로 권장되지만 모든 사람이 확신하는 것은 아닙니다.
다시 말하지만, Log4j의 모든 인스턴스가 취약한 것은 아니지만 라이브러리가 사용자 정의 설정에서 실행되는 경우에만 취약합니다. 잠재적인 공격자는 Log4j가 작동하는 방식에 대한 자세한 통찰력도 필요합니다. 초기에 쉽게 접근할 수 있는 취약점과 대조됩니다.