Log4Shellとは何ですか?Linuxシステムをそれから保護する方法
Log4Shell(CVE-2021-44228)の脆弱性は、多くのサイバーセキュリティ研究者や専門家によって、これまでで最も重大なゼロデイ脆弱性であると説明されています。これは、Log4jという名前で広く使用されているJavaユーティリティに影響を与えます。これは、2001年以来、日常的なシステム操作やソフトウェアエラーなどのイベントのログ記録と通信に使用されています。ここでは、Linuxシステムをそれから保護する方法を示します。
Log4Shellの脆弱性はどのように機能しますか?
基本的なレベルでは、この脆弱性は不適切な入力検証によって引き起こされます。これは、ソフトウェアが受信したデータを適切に検証しない場合に発生し、脆弱性の可能性があります。これは、誤って検証された入力を使用して、プログラムに想定外のアクションを実行させる可能性があるためです。
Log4Shellは、LDAPとJNDIを利用して、Log4jがサーバーに送信するリクエストを具体的に利用します。これらのリクエストを利用することで、攻撃者は脆弱なシステムでコードを実行でき、悪意のある攻撃者がシステムを完全に制御し、ランサムウェアをインストールしたりデータを盗んだりする可能性があります。
Log4Shellは何に影響しますか?
Javaは非常に人気のあるプログラミング言語であるため、ログ機能にLog4jを使用するJavaで記述された多くのソフトウェアは、この脆弱性の影響を受けます。この脆弱性の影響を受ける最もよく知られていて一般的に使用されているソフトウェアには、ApacheやMinecraftと呼ばれるビデオゲームがあります。
Log4Shellは、他のサイバーセキュリティの脆弱性と同様に、影響を受けるソフトウェアにパッチを適用することで軽減されます。ただし、Log4Shellのケースは、非常に幅広いソフトウェアに影響を及ぼし、影響を受けるものと影響を受けないもののリストを保持することが難しいため、もう少しユニークです。
幸いなことに、オランダの国立サイバーセキュリティセンターは、GitHubに包括的なリストを公開しています。このリストには、さまざまな組織によって開発されたソフトウェアの名前が含まれており、Log4Shellに対して脆弱かどうかがわかります。
この脆弱性はサイバーセキュリティとソフトウェアコミュニティに大きな影響を与えているため、管理者がサーバーをスキャンして脆弱性を見つけるために利用できるツールがあるのは当然のことです。
そのようなスキャナーの1つにLog4j-RCE-Scannerがあります。これを使用すると、複数のアドレスでApacheLog4jのリモートコマンド実行の脆弱性をスキャンできます。
Log4j-RCE-Scannerのインストール
始める前に、その依存関係 httpx
をインストールする必要があります およびcurl
。
Curlは、 apt
を使用して、UbuntuおよびDebianベースのシステムに簡単にインストールできます。 コマンド:
sudo apt install curl
pacman
を使用してArchLinuxでも同じことができます。 コマンド:
sudo pacman -Sy curl
また、 yum
を使用したCentOSおよびFedoraのインストールでは コマンド:
sudo yum install curl
httpxのインストールは、次のコマンドで実行できます。
git clone https://github.com/projectdiscovery/httpx cd httpx/cmd/httpx && go build . sudo mv httpx /usr/local/bin/
必要なすべての依存関係をインストールした後、Log4J-RCE-Scannerリポジトリのクローンを作成します。
git clone https://github.com/adilsoybali/Log4j-RCE-Scanner
新しく作成されたディレクトリにアクセスします:
cd Log4j-RCE-Scanner/
最後に、Bashスクリプトに必要な実行可能権限を追加します。
chmod +x log4j-rce-scanner.sh
Log4j-RCE-Scannerの使用
スキャナーをインストールすると、最終的に実際に使用する楽しみの部分にたどり着くことができます。
次のように入力して、スクリプトのヘルプセクションを読みます。
bash log4j-rce-scanner.sh -h
これで、ApacheサーバーをスキャンしてLog4shellの脆弱性を見つけることができます。
bash log4j-rce-scanner.sh -d [domain] -b [Burp collaborator]
-d
を使用して、ドメインとBurpCollaboratorを指定できます および-b
フラグ。ドメインが脆弱な場合、脆弱なドメイン名を持つDNSコールバックがBurpCollaboratorに送信されます。
または、 -l </ code> フラグを使用して、ドメインのリストを指定することもできます。
Pythonベースのスキャナーのインストールと使用
代わりにPythonスクリプトを使用する場合は、米国のサイバーセキュリティおよびインフラストラクチャセキュリティ庁によって開発されたlog4-scannerを使用できます。
インストールするには:
git clone https://github.com/cisagov/log4j-scanner/
ディレクトリにアクセスします:
cd log4j-scanner/log4-scanner/
Pythonベースのpip3
を使用して、必要な依存関係をインストールできます コマンド:
pip3 install -r requirements.txt
-h
を使用して、スクリプトによって提供される「ヘルプ」を表示できます。 フラグ:
python3 log4j-scan.py -h
単一のURLのスキャンは簡単で、 -u
を使用して実行できます。 フラグ:
python3 log4j-scan.py -u example.com
-l </ code>を使用して、URLのリストをスキャンすることもできます。 フラグ:
python3 log4j-scan.py -l list.txt
この脆弱性に対抗するには、Apache構成を最新の状態に保つことが非常に重要です。
Apacheのバージョンの確認は、CPanelやWebHostManagerなどの管理パネルから確認するなどのさまざまな方法で実行できます。 httpd
を実行してバージョンを確認することもできます -v
を使用したコマンド フラグ:
httpd -v
Apacheは、 apt
を使用して、最新の最も安全なバージョンに更新できます。 DebianおよびUbuntuシステムでのコマンド:
sudo apt update && sudo apt upgrade apache2
yum
を使用しても同じ結果が得られます CentOSのコマンド:
sudo yum install httpd
1。この脆弱性の影響を受けるLog4jのバージョンはどれですか?
2.1.7.1より前のバージョンは、このエクスプロイトに対して脆弱です。バージョン2.15.0は、最も悪用されやすい要素を修正し、2.17.1は、悪用が困難なリモートコード実行の脆弱性を修正しました。
2。脆弱なドメイン名のDNSコールバックを受信するには、Burp Collaboratorユーティリティが必要ですか?
Bashベースのスキャナーの開発者によると、Burp Collaboratorは、脆弱なドメイン名を持つDNSコールバックを受信するためにスクリプト自体と一緒に使用されます。または、Interact.shアドレスを使用することもできます。
3。 Bashベースのスキャナーを使用するには他の依存関係が必要ですか?
基本的な使用法では、依存関係としてhttpxとCurlをシステムにインストールするだけで済みます。ただし、一部の機能のロックを解除するには、サブファインダー、アセットファインダー、およびアマスもインストールする必要があります。
-
盗難や誤用から会社のデータを保護する方法!
ほとんどの企業がビジネスをデジタル化およびオンライン化することなく、顧客データの保護はこれまで以上に重要になっています。同社のサーバーは、顧客の詳細に関する最良の情報源であるため、マルウェア/ランサムウェア攻撃の最も標的となる領域です.これらの攻撃は、強力な VPN とリアルタイムのウイルス対策を使用することで防ぐことができますが、古いマシンやハード ドライブがスクラップ価格で売却されたり、がらくたとして廃棄されたりする場合はどうでしょう.企業は、廃棄された製品に保存されている顧客情報をどのように保護していますか? コンピュータ ソフトウェアの分野におけるもう 1 つの憂慮すべき発展は、シス
-
コンピュータをマルウェアから保護する方法
「コンピューターの実行速度が遅い」というポップアップがこれまで以上に表示されるようになっているようです。ブラウザに不要なツールバーがあり、不要な Web サイトにリダイレクトされます。システムが感染しているという考えが頭に浮かんだかもしれません。次はどうする?脅威やマルウェアからコンピュータを保護するために何をすべきか. セキュリティの脅威が急増しているため、マルウェアや脅威からデバイスを保護することが必要になっています。デバイスが感染する可能性は非常に高く、友人の USB や信頼できない Web サイトにアクセスすることで感染する可能性があります。したがって、デバイスはあなたの生活に不