
L’Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere abusato dagli attori delle minacce per eseguire codice sui sistemi interessati, rendendolo il quinto difetto di sicurezza scoperto nella libreria nell’arco di un mese.
Tracciata come CVE-2021-44832 , la vulnerabilità ha una severity di 6,6 su una scala di 10 e ha un impatto su tutte le versioni della libreria di log dalla 2.0-alpha7 alla 2.17.0 con l’eccezione di 2.3.2 e 2.12.4.
Sebbene le versioni 1.x di Log4j non siano interessate, si consiglia agli utenti di eseguire l’aggiornamento a Log4j 2.3.2 (per Java 6), 2.12.4 (per Java 7) o 2.17.1 (per Java 8 e versioni successive).
“Le versioni di Apache Log4j2 dalla 2.0-beta7 alla 2.17.0 (escluse le versioni di correzione della sicurezza 2.3.2 e 2.12.4) sono vulnerabili a un attacco di esecuzione di codice remoto (RCE) in cui un utente malintenzionato con il permesso di modificare il file di configurazione della registrazione può creare un configurazione utilizzando un Appender JDBC con un’origine dati che fa riferimento a un URI JNDI che può eseguire codice remoto”
ha affermato l’ASF in un avviso.
“Questo problema viene risolto limitando i nomi delle origini dati JNDI al protocollo java nelle versioni Log4j2 2.17.1, 2.12.4 e 2.3.2.”
Sebbene l’ASF non abbia assegnato crediti per il problema, il ricercatore di sicurezza di Checkmarx Yaniv Nizry ha rivendicato il merito per aver segnalato la vulnerabilità ad Apache il 27 dicembre.
“La complessità di questa vulnerabilità è maggiore rispetto all’originale CVE-2021-44228 poiché richiede all’attaccante di avere il controllo sulla configurazione”
ha osservato Nizry .
“A differenza di Logback, in Log4j c’è una funzione per caricare un file di configurazione remoto o per configurare il logger tramite il codice, quindi un’esecuzione di codice arbitrario potrebbe essere ottenuta con un attacco di MitM, il payload finisce in una variabile di configurazione vulnerabile, o modificando il file di configurazione”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaNella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…