Log4J2 JNDI/LDAP Lookups - Dos elos evitáveis ao apocalipse 🔥 | CVE-2021-44228
Posted on December 27, 2021 (Last modified on July 15, 2024) • 2 min read • 413 words🧵 Uma thread de quase 10 anos de acontecimentos que poderiam ter sido previstos e evitados.
Em 9 de dezembro, uma grave vulnerabilidade com possibilidade de exploração remota no Log4J da Apache foi publicada, uma biblioteca de log muito utilizada em aplicações Java. A vulnerabilidade afeta uma ampla gama de aplicações.
A vulnerabilidade possibilita que qualquer invasor possa injetar texto em mensagens de log ou parâmetros de mensagem de log em logs de servidor que carregam código de um servidor remoto; O servidor de destino executará esse código por meio de chamadas para o Java Naming and Directory Interface (JNDI). O JNDI faz interface com uma série de serviços de rede, incluindo o protocolo Lightweight Directory Access Protocol (LDAP), Domain Name Service (DNS), Java’s Remote Interface (RMI) e o Common Object Request Broker (CORBA). Sendo a forma mais comum de exploração detectada via LDAP, DNS e RMI, usando uma URL marcada para esses serviços redirecionados para um ser externo.
Aplicações jamais deveriam executar JDNI lookups com dados ou origens não confiáveis.
Alvaro Munoz & Oleksandr Mirosh @BlackHat, 2016. 🎯
Demorou 5 anos para alguem se dar conta ou simplesmente tropeçar no risco.
Aí surgem duas questões?
E concordo com a opinião do Alvaro:
If developers dont know that untrustred data should not be passed to a JNDI lookup op then WE (the security community) have failed them. Its not THEIR fault https://t.co/bOhguVA9pQ
— Alvaro Muñoz (@pwntester) December 11, 2021
Sim, nós falhamos em nossa missão. E falhamos todos os dias. Por quê?
Assim como dito no vídeo, e que sempre tento incentivar meus pares e liderados, é que devemos saber com as aplicações são construídas, ou pelo menos ter algum tipo de experência com desenvolvimento e arquitetura de software.
Evento não é “oba-oba”. Durante as conferências, devemos nos manter focados e ter ciência do nossa missão como profissionais. Esta vulnerabilidade passou em branco pela comunidade por 5 anos, mesmo sendo “briefada” em 2016 na BlackHat.
E é isso, keep hacking, learning and stay humble.
👾
A JOURNEY FROM JNDI/LDAP MANIPULATION TO REMOTE CODE EXECUTION DREAM LAND:
CVE-2021-44228:
Log4Shell Hell: anatomy of an exploit outbreak
Log4j: List of vulnerable products and vendor advisories
Feed de origens maliciosadas detectadas