Log4Shell fa paura: vulnerabilità estremamente diffusa e facile da sfruttare. Il tempo stringe

La vulnerabilità CVE-2021-44228 recentemente scoperta ha un livello di gravità elevatissimo e può essere sfruttata con facilità per compiere svariate tipologie di attacco
di Andrea Bai pubblicata il 14 Dicembre 2021, alle 13:01 nel canale SicurezzaLa falla zeroday CVE-2021-44228, battezzata con il nome di Log4Shell, rappresenta un grave problema di sicurezza informatica che richiederà mesi, o addirittura anni, per poter essere completamente risolto per via della sua diffusione e della facilità di sfruttamento della falla stessa: è il parere su cui convergono vari ricercatori di sicurezza informatica dopo che Log4Shell è venuta alla luce del sole lo scorso giovedì 9 dicembre.
Sull'argomento si esprime anche il Cybersecurity and Infrastructure Security Agency degli Stati Uniti, sottolineando che la vulnerabilità riguarda centinaia di milioni di dispositivi e che "nessuna azione singola risolverà il problema", precisando che è un errore pensare che le cose si possano sistemare "in una settimana o due". Il CISA avverte che la vulnerabilità sarà verosimilmente utilizzata come trampolino di lancio per svariate e sofisticate tipologie di attacco e compromissione, e che il tempo per correre ai ripari in maniera efficace è davvero limitato.
Ricordiamo che Log4Shell è una vulnerabilità che riguarda lo strumento open-source Log4j di Java, largamente utilizzato per operazioni di registrazione di eventi (logging) su un numero sterminato di applicazioni e servizi, e che consente esecuzione di codice da remoto senza autenticazione. La sua diffusione è pertanto estremamente vasta, il che associato alla facilità di sfruttamento della falla rende Log4Shell una minaccia particolarmente grave, anche superiore rispetto ad HeathBleed, EternalBlue o ShellShock.
Se, almeno per ora, la vulnerabilità pare essere stata sfruttata principalmente per recapitare malware di cryptomining, i ricercatori di sicurezza si aspettano di osservare un'evoluzione nella tipologia di attacchi. La possibilità di eseguire codice da remoto non autenticato in maniera semplice apre infatti un ampio ventaglio di possibilità per gli attaccanti. Steve Povolny, responsabile della ricerca sulle minacce avanzate per McAfee Enterprise e FireEye, ha osservato che a fronte del crescente numero di attività a seguito della scoperta della falla, è ragionevole presumere che molte realtà possano già essere state compromesse. Anche Povolny avverte sulla possibilità di osservare un'evoluzione degli attacchi.
Sean Gallagher, ricercatore per Sophos, sottolinea in particolare che la vulnerabilità può essere sfruttata da attaccanti che cercano di installare strumenti di accesso remoto e persistenza e che sia già utilizzata per cercare di esporre le chiavi utilizzate dagli account Amazon Web Service.
hearing folks compare #log4shell is "as bad as heartbleed" - imo it's much, much worse. aside from having RCE as the impact, the number of interdependencies around log4j (and particularly the age of them) is orders of magnitude higher
— cje (@caseyjohnellis) December 11, 2021
Secondo Casey John Ellis, esperto di sicurezza e fondatore di Bugcrowd, il problema è decisamente pià grave di HeartBleed, in quanto la diffusione di log4j e le varie interdipendenze sono di "ordini di grandezza superiori. Mentre Florian Roth di Nextron Systems parla di "0day cluster bomb", e cioè che Log4Shell è una vulnerabilità che può potenzialmente causare centinaia e migliaia di altre falle zeroday in ogni tipo di software.
What people seem to miss:
— Florian Roth ⚡️ (@cyb3rops) December 11, 2021
The #Log4Shell vulnerability isn't just a RCE 0day.
It's a vulnerability that causes hundreds and thousands of 0days in all kinds of software products.
It's a 0day cluster bomb. pic.twitter.com/Cij9kK4Cvg
E in particolare per quanto riguarda la diffusione del problema, è Jaana Dogan, Principal Engineer per AWS, a fornire ulteriore contesto:
A project with a footprint like Log4j is not possible to avoid as a transient dependency even if you don’t directly import it. Log4j is a canonical logging utility for a huge ecosystem. Its current radius is beyond doing due diligence. https://t.co/FqSr68x7JL
— Jaana Dogan ヤナ ドガン (@rakyll) December 13, 2021
L'azione immediata da compiere per eliminare la falla è l'aggiornamento di Log4j almeno alla versione 2.15.x che richiede Java 8. Chi non dovesse poter aggiornare Log4j per via di complesse interdipendenze può ricorrere ad alcune soluzioni parziali e temporanee, ben riassunte in questo ampio e approfondito compendio su Log4Shell.
7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoLa patch c'è già, ma su sistemi di produzione non è così facile fare gli aggiornamenti. E anche per quelli non di produzione, sono talmente tanti ad usarla che appunto ci vorrà un bel pò prima che tutti siano coperti.
Non solo, c'é pure software che non verrà aggiornato (tipicamente roba fatta fare ad esterni il cui committente manco si ricorda che contiene codice java e relativo runtime, perché usa un installer che nasconde il tutto).
Cjxnxbxjxkxnxcnchxjzjzjzmzmdndjdjks
Se non ci hai fatto caso sono gli utenti che acquistano al day1 che testano giochi e software, ormai da più di 10 anni.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".