La correction des correctifs critiques Log4J 0-day a sa propre vulnérabilité qui est sous-exploitée


La correction des correctifs critiques Log4J 0-day a sa propre vulnérabilité qui est sous-exploitée

Wikimedia Commons/Alex E. Proimos

Jeudi dernier, le monde a appris l’existence d’un exploitation dans la nature d’une exécution de code critique zero-day dans Log4J, un utilitaire de journalisation utilisé par à peu près tous les services cloud et réseaux d’entreprise de la planète. Les développeurs open source ont rapidement publié une mise à jour qui corrigeait la faille et exhortait tous les utilisateurs à l’installer immédiatement.

Maintenant, les chercheurs signalent qu’il existe au moins deux vulnérabilités dans le correctif, publié sous le nom de Log4J 2.15.0, et que les attaquants exploitent activement l’une d’entre elles ou les deux contre des cibles du monde réel qui ont déjà appliqué la mise à jour. Les chercheurs exhortent les organisations à installer un nouveau correctif, publié sous la version 2.16.0, dès que possible pour corriger la vulnérabilité, qui est suivie sous le nom CVE-2021-45046.

Le correctif précédent, les chercheurs ont dit mardi soir, « était incomplète dans certaines configurations autres que celles par défaut » et permettait aux attaquants d’effectuer des attaques par déni de service, ce qui facilite généralement la mise hors ligne des services vulnérables jusqu’à ce que les victimes redémarrent leurs serveurs ou prennent d’autres mesures. La version 2.16.0 ” résout ce problème en supprimant la prise en charge des modèles de recherche de messages et en désactivant la fonctionnalité JNDI par défaut “, selon l’avis de vulnérabilité lié ci-dessus.

Mercredi, des chercheurs de la société de sécurité Praetorian ont déclaré qu’il y avait même vulnérabilité plus grave dans 2.15.0—une faille de divulgation d’informations qui peut être utilisée pour télécharger des données à partir des serveurs affectés.

“Dans nos recherches, nous avons démontré que la 2.15.0 peut toujours permettre l’exfiltration de données sensibles dans certaines circonstances”, a écrit le chercheur prétorien Nathan Sportsman. « Nous avons transmis les détails techniques du problème à la Fondation Apache, mais dans l’intervalle, nous recommandons fortement aux clients de passer à la version 2.16.0 le plus rapidement possible. »

Les chercheurs ont publié ce qui suit vidéo qui montre leur exploit de preuve de concept en action :

Log4j 2.15.0 permet toujours l’exfiltration de données sensibles.

Les chercheurs du réseau de diffusion de contenu Cloudflare, quant à eux, a dit mercredi que CVE-2021-45046 est maintenant en exploitation active. La société a exhorté les gens à mettre à jour vers la version 2.16.0 dès que possible.

Le post de Cloudflare n’a pas dit si les attaquants utilisent la vulnérabilité uniquement pour effectuer des attaques DoS ou s’ils l’exploitent également pour voler des données. Les chercheurs de Cloudflare n’étaient pas immédiatement disponibles pour clarifier. Les chercheurs prétoriens n’étaient pas non plus immédiatement disponibles pour dire s’ils étaient au courant d’attaques dans la nature exploitant la faille d’exfiltration de données. Ils n’ont pas non plus fourni de détails supplémentaires sur la vulnérabilité car ils ne voulaient pas fournir d’informations qui permettraient aux pirates de l’exploiter plus facilement.



Source link