Linux
 Computer >> コンピューター >  >> システム >> Linux

Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

Log4Shell(CVE-2021-44228)の脆弱性は、多くのサイバーセキュリティ研究者や専門家によって、これまでで最も重大なゼロデイ脆弱性であると説明されています。これは、Log4jという名前で広く使用されているJavaユーティリティに影響を与えます。これは、2001年以来、日常的なシステム操作やソフトウェアエラーなどのイベントのログ記録と通信に使用されています。ここでは、Linuxシステムをそれから保護する方法を示します。

Log4Shellの脆弱性はどのように機能しますか?

基本的なレベルでは、この脆弱性は不適切な入力検証によって引き起こされます。これは、ソフトウェアが受信したデータを適切に検証しない場合に発生し、脆弱性の可能性があります。これは、誤って検証された入力を使用して、プログラムに想定外のアクションを実行させる可能性があるためです。

Log4Shellは、LDAPとJNDIを利用して、Log4jがサーバーに送信するリクエストを具体的に利用します。これらのリクエストを利用することで、攻撃者は脆弱なシステムでコードを実行でき、悪意のある攻撃者がシステムを完全に制御し、ランサムウェアをインストールしたりデータを盗んだりする可能性があります。

Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

Log4Shellは何に影響しますか?

Javaは非常に人気のあるプログラミング言語であるため、ログ機能にLog4jを使用するJavaで記述された多くのソフトウェアは、この脆弱性の影響を受けます。この脆弱性の影響を受ける最もよく知られていて一般的に使用されているソフトウェアには、ApacheやMinecraftと呼ばれるビデオゲームがあります。

影響を受けるソフトウェアを知る方法

Log4Shellは、他のサイバーセキュリティの脆弱性と同様に、影響を受けるソフトウェアにパッチを適用することで軽減されます。ただし、Log4Shellのケースは、非常に幅広いソフトウェアに影響を及ぼし、影響を受けるものと影響を受けないもののリストを保持することが難しいため、もう少しユニークです。

幸いなことに、オランダの国立サイバーセキュリティセンターは、GitHubに包括的なリストを公開しています。このリストには、さまざまな組織によって開発されたソフトウェアの名前が含まれており、Log4Shellに対して脆弱かどうかがわかります。

Apacheサーバーの脆弱性をスキャンする方法

この脆弱性はサイバーセキュリティとソフトウェアコミュニティに大きな影響を与えているため、管理者がサーバーをスキャンして脆弱性を見つけるために利用できるツールがあるのは当然のことです。

そのようなスキャナーの1つにLog4j-RCE-Scannerがあります。これを使用すると、複数のアドレスでApacheLog4jのリモートコマンド実行の脆弱性をスキャンできます。

Log4j-RCE-Scannerのインストール

始める前に、その依存関係 httpxをインストールする必要があります およびcurl

Curlは、 apt を使用して、UbuntuおよびDebianベースのシステムに簡単にインストールできます。 コマンド:

sudo apt install curl
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

pacmanを使用してArchLinuxでも同じことができます。 コマンド:

sudo pacman -Sy curl

また、 yumを使用したCentOSおよびFedoraのインストールでは コマンド:

sudo yum install curl

httpxのインストールは、次のコマンドで実行できます。

git clone https://github.com/projectdiscovery/httpx
cd httpx/cmd/httpx && go build .
sudo mv httpx /usr/local/bin/
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

必要なすべての依存関係をインストールした後、Log4J-RCE-Scannerリポジトリのクローンを作成します。

git clone https://github.com/adilsoybali/Log4j-RCE-Scanner
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

新しく作成されたディレクトリにアクセスします:

cd Log4j-RCE-Scanner/

最後に、Bashスクリプトに必要な実行可能権限を追加します。

chmod +x log4j-rce-scanner.sh
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

Log4j-RCE-Scannerの使用

スキャナーをインストールすると、最終的に実際に使用する楽しみの部分にたどり着くことができます。

次のように入力して、スクリプトのヘルプセクションを読みます。

bash log4j-rce-scanner.sh -h
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

これで、ApacheサーバーをスキャンしてLog4shellの脆弱性を見つけることができます。

bash log4j-rce-scanner.sh -d [domain] -b [Burp collaborator]

-d を使用して、ドメインとBurpCollaboratorを指定できます および-b フラグ。ドメインが脆弱な場合、脆弱なドメイン名を持つDNSコールバックがBurpCollaboratorに送信されます。

または、 -l <​​/ code> フラグを使用して、ドメインのリストを指定することもできます。

Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

Pythonベースのスキャナーのインストールと使用

代わりにPythonスクリプトを使用する場合は、米国のサイバーセキュリティおよびインフラストラクチャセキュリティ庁によって開発されたlog4-scannerを使用できます。

インストールするには:

git clone https://github.com/cisagov/log4j-scanner/

ディレクトリにアクセスします:

cd log4j-scanner/log4-scanner/

Pythonベースのpip3を使用して、必要な依存関係をインストールできます コマンド:

pip3 install -r requirements.txt
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

-h を使用して、スクリプトによって提供される「ヘルプ」を表示できます。 フラグ:

python3 log4j-scan.py -h
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

単一のURLのスキャンは簡単で、 -uを使用して実行できます。 フラグ:

python3 log4j-scan.py -u example.com
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法

-l <​​/ code>を使用して、URLのリストをスキャンすることもできます。 フラグ:

python3 log4j-scan.py -l list.txt
Log4Shellとは何ですか?Linuxシステムをそれから保護する方法 Apacheにパッチを適用する方法

この脆弱性に対抗するには、Apache構成を最新の状態に保つことが非常に重要です。

Apacheのバージョンの確認は、CPanelやWebHostManagerなどの管理パネルから確認するなどのさまざまな方法で実行できます。 httpdを実行してバージョンを確認することもできます -vを使用したコマンド フラグ:

httpd -v

Apacheは、 apt を使用して、最新の最も安全なバージョンに更新できます。 DebianおよびUbuntuシステムでのコマンド:

sudo apt update && sudo apt upgrade apache2

yumを使用しても同じ結果が得られます CentOSのコマンド:

sudo yum install httpd
よくある質問

1。この脆弱性の影響を受けるLog4jのバージョンはどれですか?

2.1.7.1より前のバージョンは、このエクスプロイトに対して脆弱です。バージョン2.15.0は、最も悪用されやすい要素を修正し、2.17.1は、悪用が困難なリモートコード実行の脆弱性を修正しました。

2。脆弱なドメイン名のDNSコールバックを受信するには、Burp Collaboratorユーティリティが必要ですか?

Bashベースのスキャナーの開発者によると、Burp Collaboratorは、脆弱なドメイン名を持つDNSコールバックを受信するためにスクリプト自体と一緒に使用されます。または、Interact.shアドレスを使用することもできます。

3。 Bashベースのスキャナーを使用するには他の依存関係が必要ですか?

基本的な使用法では、依存関係としてhttpxとCurlをシステムにインストールするだけで済みます。ただし、一部の機能のロックを解除するには、サブファインダー、アセットファインダー、およびアマスもインストールする必要があります。


  1. 盗難や誤用から会社のデータを保護する方法!

    ほとんどの企業がビジネスをデジタル化およびオンライン化することなく、顧客データの保護はこれまで以上に重要になっています。同社のサーバーは、顧客の詳細に関する最良の情報源であるため、マルウェア/ランサムウェア攻撃の最も標的となる領域です.これらの攻撃は、強力な VPN とリアルタイムのウイルス対策を使用することで防ぐことができますが、古いマシンやハード ドライブがスクラップ価格で売却されたり、がらくたとして廃棄されたりする場合はどうでしょう.企業は、廃棄された製品に保存されている顧客情報をどのように保護していますか? コンピュータ ソフトウェアの分野におけるもう 1 つの憂慮すべき発展は、シス

  2. コンピュータをマルウェアから保護する方法

    「コンピューターの実行速度が遅い」というポップアップがこれまで以上に表示されるようになっているようです。ブラウザに不要なツールバーがあり、不要な Web サイトにリダイレクトされます。システムが感染しているという考えが頭に浮かんだかもしれません。次はどうする?脅威やマルウェアからコンピュータを保護するために何をすべきか. セキュリティの脅威が急増しているため、マルウェアや脅威からデバイスを保護することが必要になっています。デバイスが感染する可能性は非常に高く、友人の USB や信頼できない Web サイトにアクセスすることで感染する可能性があります。したがって、デバイスはあなたの生活に不