
Come riportato la scorsa settimana, Apache ha rilasciato la versione 2.15 della sua utility Log4j, che risolve la famigerata vulnerabilità Log4Shell (CVE-2021-44228), che consente di hackerare server e applicazioni basate su Java.
Tuttavia, questo aggiornamento ha risolto solo parzialmente la vulnerabilità. Nella versione 2.15, solo un aspetto della funzionalità di recupero dei messaggi di JNDI era disabilitato di default.
Ora è stata rilasciata una seconda correzione, la 2.16, che disabilita tutto il supporto JNDI per impostazione predefinita e rimuove completamente la gestione della ricerca dei messaggi.
Il rilascio del secondo aggiornamento si è reso necessario perché la versione 2.15 può ancora essere sfruttata in determinate configurazioni non di fabbrica. A questo problema è stato assegnato il proprio identificatore CVE-2021-45046 .
Apache ha riconosciuto che JNDI “ha seri problemi di sicurezza”, quindi è stata presa la decisione di disabilitarlo per impostazione predefinita.
“CVE-2021-44228 ci ha mostrato che JNDI ha seri problemi di sicurezza. Sebbene abbiamo eliminato ciò che sapevamo, è stato deciso di disabilitarlo completamente per impostazione predefinita per una maggiore sicurezza dell’utente, soprattutto perché la maggior parte delle persone non lo usa”
ha affermato Apache.
Pertanto, nella versione 2.16.0 JNDI è disabilitato. JNDI è un’API utilizzata da Log4j per recuperare oggetti da server remoti da utilizzare nei record di log.
Con JNDI abilitato, gli aggressori possono forzare l’utility Log4j a estrarre il codice Java da un server sotto il suo controllo ed eseguirlo, compromettendo il dispositivo. Per fare ciò, gli aggressori devono inserire un testo appositamente predisposto, ad esempio, nel nome di un account dell’applicazione o in una query di ricerca su un sito. Quando viene registrato da Log4j, questo attiverà l’esecuzione del codice remoto.
Java Naming and Directory Interface (JNDI) è un insieme di API Java organizzate come un servizio di directory che consente ai client Java di aprire e visualizzare dati e oggetti per nome. Come qualsiasi altra API Java, come un insieme di interfacce, JNDI è indipendente dall’implementazione sottostante. Oltre a ciò, fornisce un’implementazione dell’interfaccia del provider di servizi (SPI) che consente di associare i servizi di directory a un framework.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…