首頁>資訊 >
當(dāng)前速看:修完又復(fù)活,史詩級(jí)Log4j漏洞爆發(fā)1年仍“陰魂不散”,下一場暴雷可能已在路上 2023-01-16 15:57:50  來源:36氪

Log4j 漏洞風(fēng)波暫平,但下一場暴雷可能已經(jīng)在路上。

過去這一年,Log4j 頻頻暴雷。新年伊始,很多朋友可能覺得 Log4j 這事兒已經(jīng)過去了。不,還沒完呢。

2021 年,甚至很多人還根本沒聽說過 Apache Log4j 這一開源 Java 日志記錄庫。但它確實(shí)在無數(shù)應(yīng)用程序中發(fā)揮著作用,包括各類 Apache 項(xiàng)目(Flink、Flume、Hadoop、Kafka、Solr、Spark 和 Struts 等),再到 Apple iCloud、Elastic LogStash、Twitter 以及眾多 VMware 程序。就連《我的世界》游戲里都有它的身影。但是,又能如何?這只是個(gè)友善無害的日志記錄程序……然后,麻煩就來了。


(資料圖片僅供參考)

Apache 基金會(huì)于 2021 年 12 月 4 日悄悄發(fā)布了針對(duì) Log4j 漏洞的補(bǔ)丁,可幾乎沒人注意到。后來,Mojang Studios 為其熱門游戲《我的世界》推出了針對(duì)零日漏洞 CVE-2021-44228(又名 Log4Shell)的修復(fù)補(bǔ)丁,這才讓大家意識(shí)到問題的嚴(yán)重性。事實(shí)證明,這個(gè)漏洞不僅易被利用,而且攻擊者可以全面控制目標(biāo)服務(wù)器。

嚴(yán)重程度?我打 10 分!

那問題到底有多嚴(yán)重?根據(jù)國家漏洞數(shù)據(jù)庫(NVD)的統(tǒng)計(jì),其 CVSSv3 得分為 10.0。有些朋友可能不清楚,嚴(yán)重度評(píng)分是從 0.1 到 10.0,就是說 Log4Shell 得了個(gè)最高分。這一零日漏洞的影響甚至引起了白宮方面的關(guān)注。總之,出事了,出大事了!

再來看 Check Point 的數(shù)據(jù),截至 2021 年 12 月 13 日,也就是漏洞披露后的 72 小時(shí),全球已經(jīng)出現(xiàn)超 80 萬次利用嘗試。安全公司 Nextron Systems 的研究主管 Florian Roth 發(fā)布推文稱,“#Log4Shell 不僅僅是個(gè) RCE(遠(yuǎn)程代碼執(zhí)行)零日漏洞,更是一個(gè)會(huì)在各種軟件產(chǎn)品上衍生出成百上千種其他零日漏洞的缺陷。它堪稱零日漏洞中的集束炸彈?!?/p>

但,不是補(bǔ)丁很快就發(fā)布了嗎?到 2021 年 12 月 20 日,Log4j 2.17.0 就已經(jīng)修復(fù)了主要和次要問題。所以,這事應(yīng)該過去了才對(duì)呀。

沒那么簡單

事實(shí)證明,Log4j 在軟件代碼中無處不在。更糟糕的是,即使是現(xiàn)在,很多人都無法判斷自己的代碼中是否還殘留著易受攻擊的 Log4j 版本。

到 2022 年 1 月,微軟警告稱民族國家黑客和網(wǎng)絡(luò)犯罪分子仍在利用 Log4j 漏洞對(duì)目標(biāo)系統(tǒng)植入惡意軟件。與此同時(shí),Check Point 研究人員發(fā)現(xiàn)了與伊朗有關(guān)的威脅團(tuán)伙 APT35,其利用 Log4j 漏洞部署基于 PowerShell 的模塊化惡意軟件。同樣的策略至今仍然存在。微軟團(tuán)隊(duì)還發(fā)現(xiàn)另一伙來自中國的黑客,他們試圖利用某些 VMware Horizon 版本中的漏洞來安裝 Night Sky 勒索軟件。

當(dāng)然,“平民”一點(diǎn)的詐騙分子也在利用這個(gè)漏洞散播加密挖礦惡意軟件。安全漏洞被用于竊取非法經(jīng)濟(jì)所得,聽起來多么合乎邏輯。

2022 年 12 月初,網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局(CISA)透露稱,黑客仍在使用 Log4Shell。

72% 的組織仍易受到攻擊

根據(jù)安全公司 Tenable 的說法,“截至 2022 年 10 月 1 日,72% 的組織仍易受到 Log4Shell 漏洞的攻擊?!睘槭裁磿?huì)這樣?“在全面修復(fù)之后,仍有近三分之一(29%)的資產(chǎn)中再次出現(xiàn)了 Log4Shell 漏洞?!?/p>

簡單來說,原本的代碼確實(shí)修復(fù)了,但之后有人引入了“新代碼”,而新代碼里又包含舊的 Log4j 版本。然后,漏洞就又復(fù)活了。

Tenable 公司首席安全官 Bob Huber 強(qiáng)調(diào),“對(duì)于普及度如此之高的漏洞,其實(shí)已經(jīng)很難完全修復(fù)。更重要的是,漏洞修復(fù)絕不是「一勞永逸」的過程。雖然組織可能在某個(gè)時(shí)刻實(shí)現(xiàn)了完全修復(fù),但隨著將新資產(chǎn)添加到業(yè)務(wù)環(huán)境當(dāng)中,Log4Shell 可能會(huì)一次又一次反復(fù)出現(xiàn)。根除 Log4Shell 是一場持續(xù)斗爭,要求組織不斷評(píng)估環(huán)境中的缺陷及其他已知漏洞?!?/p>

依賴項(xiàng)、依賴項(xiàng),還是依賴項(xiàng)

但這真的可能嗎?Tenable 并沒有深入探討,可 Endor Labs 的 Station 9 發(fā)布了一份“依賴項(xiàng)管理狀態(tài)”研究報(bào)告,也許給出了一點(diǎn)啟示。在很多廠商的開源代碼庫中,95% 的漏洞并非源自開發(fā)者的主動(dòng)選擇,而是被間接引入了項(xiàng)目之內(nèi)。

Endoir Labs 聯(lián)合創(chuàng)始人兼 CEO Varun Badhwar 表示,“從部分指標(biāo)來看,開發(fā)者每在軟件項(xiàng)目中引入一個(gè)依賴項(xiàng),平均被同時(shí)傳遞進(jìn)來的其他依賴項(xiàng)多達(dá) 77 到 78 個(gè)?!币虼?,“實(shí)際發(fā)現(xiàn)的漏洞有 95% 都源自這些傳遞的依賴項(xiàng),也就是那些「搭便車」的乘客。我們需要在環(huán)境中跟蹤所有依賴項(xiàng),并了解哪些應(yīng)用程序究竟在使用哪些軟件包?!?/p>

于是乎,軟件物料清單(SBOM)和軟件工件供應(yīng)鏈級(jí)別(SLSA)變得空前重要。如果沒有二者的保障,企業(yè)在部署代碼前根本無法評(píng)判其中包含著什么。

根據(jù) Tenable 的統(tǒng)計(jì),截至 2022 年 10 月 1 日,全球有 28% 的組織已經(jīng)完全修復(fù)了 Log4Shell,較 2022 年 5 月提高了 14%。但這還遠(yuǎn)遠(yuǎn)無法令人安心

如同一場流行病

Thales 公司首席產(chǎn)品安全官 Bob Burns 表示,Log4j 就如同“一場流行病,將在未來幾年內(nèi)持續(xù)保持威脅和傳播力。”這也引發(fā)了人們對(duì)于開源軟件底層安全的擔(dān)憂。當(dāng)然,從之前震驚全球的 SolarWinds 事件來看,專有軟件也同樣談不上可靠。

關(guān)于專有軟件安全的問題,安全廠商 ReversingLabs 的軟件保險(xiǎn)布道師 Charlie Jones 預(yù)計(jì),Log4Shell 造成的影響可以與 MS-17-10 相媲美。MS-17-10 也就是大名鼎鼎的微軟“永恒之藍(lán)”SMB 漏洞,曾直接催生出 NotPetya 和 WannaCry 擦除惡意軟件。而且,“Log4Shell 造成的挑戰(zhàn)比 MS-17-10 還更復(fù)雜,因?yàn)槠渫簧钋对趹?yīng)用程序的依賴項(xiàng)內(nèi),因此難以用標(biāo)準(zhǔn)工具快速加以識(shí)別。”

Log4j 帶來的真正教訓(xùn)是,哪怕我們努力想要清除和修復(fù),首先也得搞清楚程序里到底有些什么。在這個(gè)影響軟件供應(yīng)鏈根基的問題被自動(dòng)化工具攻克之前,預(yù)計(jì)將有更多由 Log4j 引發(fā)的問題出現(xiàn)。我們暫時(shí)能做的,唯有祈禱麻煩小一點(diǎn)、影響弱一點(diǎn)。

原文鏈接:

https://thenewstack.io/one-year-of-log4j

關(guān)鍵詞: 惡意軟件 應(yīng)用程序 我的世界

相關(guān)閱讀:
熱點(diǎn)
圖片 圖片