
Redazione RHC : 29 Dicembre 2021 09:32
L’Apache Software Foundation (ASF) martedì 27 dicembre, ha rilasciato nuove patch per contenere un difetto di esecuzione del codice arbitrario in Log4j che potrebbe essere abusato dagli attori delle minacce per eseguire codice sui sistemi interessati, rendendolo il quinto difetto di sicurezza scoperto nella libreria nell’arco di un mese.
Tracciata come CVE-2021-44832 , la vulnerabilità ha una severity di 6,6 su una scala di 10 e ha un impatto su tutte le versioni della libreria di log dalla 2.0-alpha7 alla 2.17.0 con l’eccezione di 2.3.2 e 2.12.4.
Sebbene le versioni 1.x di Log4j non siano interessate, si consiglia agli utenti di eseguire l’aggiornamento a Log4j 2.3.2 (per Java 6), 2.12.4 (per Java 7) o 2.17.1 (per Java 8 e versioni successive).
“Le versioni di Apache Log4j2 dalla 2.0-beta7 alla 2.17.0 (escluse le versioni di correzione della sicurezza 2.3.2 e 2.12.4) sono vulnerabili a un attacco di esecuzione di codice remoto (RCE) in cui un utente malintenzionato con il permesso di modificare il file di configurazione della registrazione può creare un configurazione utilizzando un Appender JDBC con un’origine dati che fa riferimento a un URI JNDI che può eseguire codice remoto”
ha affermato l’ASF in un avviso.
“Questo problema viene risolto limitando i nomi delle origini dati JNDI al protocollo java nelle versioni Log4j2 2.17.1, 2.12.4 e 2.3.2.”
Sebbene l’ASF non abbia assegnato crediti per il problema, il ricercatore di sicurezza di Checkmarx Yaniv Nizry ha rivendicato il merito per aver segnalato la vulnerabilità ad Apache il 27 dicembre.
“La complessità di questa vulnerabilità è maggiore rispetto all’originale CVE-2021-44228 poiché richiede all’attaccante di avere il controllo sulla configurazione”
ha osservato Nizry .
“A differenza di Logback, in Log4j c’è una funzione per caricare un file di configurazione remoto o per configurare il logger tramite il codice, quindi un’esecuzione di codice arbitrario potrebbe essere ottenuta con un attacco di MitM, il payload finisce in una variabile di configurazione vulnerabile, o modificando il file di configurazione”.
Redazione
La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...