Log4Shell
Ufficialmente identificata come CVE-2021-44228, ha un punteggio di gravità di 10 su 10 (CVSS v3.1) secondo il Common Vulnerability Scoring System (CVSS).
La vulnerabilità è stata segnalata privatamente ad Apache il 24 novembre 2021.
Il 9 dicembre 2021 Log4Shell è stata rivelata pubblicamente e inizialmente patchata con la versione 2.15.0 di Apache Log4j.
Le notizie successive di attacchi osservati nel mondo reale hanno fatto sì che diverse agenzie nazionali di cybersecurity, tra cui la US Cybersecurity and Infrastructure Security Agency (CISA), lo UK National Cyber Security Center (NCSC) e il Canadian Center for Cyber Security, pubblicassero degli avvertimenti.
A causa della popolarità di Apache Log4j, centinaia di milioni di dispositivi possono essere potenzialmente colpite.
Di seguito le note di aggiornamento relative alla vulnerabilità log4j e a possibili workaround/remediation rilasciati dal CSIRT Italia e da VMware in relazione ai suoi prodotti; le soluzioni consigliate con relativa comandistica qualora non sia possibile l’aggiornamento automatico della libreria Apache, nonché una serie di link che potrebbero rivelarsi utili all’attuazione delle remediation.
Si noti che i link e i diversi riferimenti sono in costante aggiornamento e per questo potrebbero variare.
Il CSIRT Italia ha rilasciato sui propri portali pubblici https://csirt.gov.it e sul portale di collaboration https://portale.csirt.gov.it, appositi aggiornamenti al fine di ridurre al minimo l’esposizione delle infrastrutture che utilizzano l’applicazione.
Si riportano di seguito i link alle risorse già disponibili:
Di seguito il collegamento relativo ai prodotti VMware impattati:
https://www.vmware.com/security/advisories/VMSA-2021-0028.html
Nota: le versioni di Log4j v1 non sono piu’ supportate e non riceveranno aggiornamenti pur essendo vulnerabili anche ad ulteriori attacchi RCE pertanto e’ fortemente consigliato aggiornarle alla 2.16.0.
Queste librerie sono utilizzate da numerosi software di terze parti, rendendo vulnerabili anche le macchine che le utilizzino.
Una lista di software affetto dal problema, in continuo aggiornamento, si può trovare a questi indirizzi:
https://github.com/NCSC-NL/log4shell/tree/main/software
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
Per quanto riguarda Shibboleth
https://shibboleth.net/pipermail/announce/2021-December/000253.html
:: Impatto
Esecuzione di codice arbitrario da remoto e senza autenticazione. Compromissione di un sistema.
:: Soluzioni
Aggiornare le librerie Apache Log4j all’ultima versione 2.15.0 Aggiornare i sistemi affetti che utilizzino le librerie
Ove non sia possibile aggiornare all’ultima versione; di seguito alcuni suggerimenti di CSIRT Italia per la mitigazione e la riduzione della superficie di attacco:
• impostare le seguenti proprietà: log4j2.formatMsgNoLookups=true LOG4J_FORMAT_MSG_NO_LOOKUPS=true
• rimuovere la classe JndiLookup dal path delle classi zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
• Impostare le seguenti proprietà in Java 8u121: com.sun.jndi.rmi.object.trustURLCodebasecom.sun.jndi.cosnaming.object.trustURLCodebase=false
• – Esistono anche numerosi modi di controllare nei propri log se esistono attacchi di questo tipo ai nostri server, di seguito alcune informazioni per cercare nei log e controllare gli IoC:
:: Regole YARA
https://gist.github.com/Neo23x0/e4c8b03ff8cdf1fa63b7d15db6e3860b
Comandi linux per scansionare la /var/log sudo egrep -i -r ‘\${jndi:(ldap[s]?|rmi)://[^\n]+’ /var/log sudo find /var/log -name *.gz -print0 | xargs -0 zgrep -E -i ‘\${jndi:(ldap[s]?|rmi)://[^\n]+’ Windows
:: fail2ban
https://github.com/atnetws/fail2ban-log4j
Esistono inoltre diversi sistemi per scansionare i propri server alla ricerca della vulnerabilità, citiamo Huntress Log4Shell Vulnerability Tester, consigliato da CIS – Center for Internet Security: https://log4shell.huntress.com/
Infine una lista di IoC, anche questa in continuo aggiornamento, compilata da CERT AgID: https://cert-agid.gov.it/news/cert-agid-condivide-i-propri-ioc-per-la-mitigazione-degli-attacchi-log4shell/
I riferimenti sono numerosissimi e in costante aggiornamento, una lista di quelli che consideriamo essenziali:
:: Apache Log4j
https://logging.apache.org/log4j/2.x/security.html
https://logging.apache.org/log4j/2.x/download.html
:: NIST
https://nvd.nist.gov/vuln/detail/CVE-2021-44228
:: CIS – Center for Internet Security
:: CSIRT Italia
:: CERT AgID
:: SANS Internet Storm Center
https://isc.sans.edu/diary/28120
:: LunaSec
https://www.lunasec.io/docs/blog/log4j-zero-day/
:: Mitre’s CVE ID
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228


