الملايين من الخوادم في خطر بسبب ثغرة Log4Shell

تكافح فرق الأمن في الشركات الكبيرة والصغيرة لإصلاح ثغرة أمنية غير معروفة سابقًا تسمى Log4Shell ، والتي لديها القدرة على السماح للقراصنة بالتسلل إلى ملايين الأجهزة عبر الإنترنت.

إذا تم استغلال الثغرة الأمنية ، فإنها تسمح بتنفيذ التعليمات البرمجية عن بُعد على الخوادم المعرضة للخطر ، مما يمنح المهاجم القدرة على استيراد البرامج الضارة التي تعرض الأجهزة للخطر.

تم العثور على الثغرة الأمنية في log4j ، مكتبة تسجيل مفتوحة المصدر تستخدمها التطبيقات والخدمات عبر الإنترنت.

التسجيل هو عملية تحتفظ فيها التطبيقات بقائمة حالية بالأنشطة التي نفذتها والتي يمكن مراجعتها لاحقًا في حالة حدوث خطأ.

يدير كل نظام أمان شبكة تقريبًا نوعًا من عمليات التسجيل ، مما يمنح المكتبات الشائعة مثل log4j وصولاً هائلاً.

أشار ماركوس هتشينز ، الباحث الأمني ​​البارز المعروف بإيقافه للهجوم العالمي للبرامج الضارة WannaCry ، إلى تأثر ملايين التطبيقات عبر الإنترنت.

Zagal Hutchins تستخدم ملايين التطبيقات Log4j لتسجيل الدخول ، وكل ما يريده المهاجم هو جعل سجل التطبيق كسلسلة خاصة.

ظهرت لأول مرة من خلال المواقع التي تستضيف خوادم Minecraft. يمكن للمهاجم التعامل مع الثغرة الأمنية عن طريق نشر رسائل الدردشة.

أفادت شركة التحليل الأمني ​​GreyNoise أنها اكتشفت عدة خوادم تبحث في الإنترنت عن أجهزة معرضة للاستغلال.

قالت مدونة نشرتها شركة تطبيقات الأمان LunaSec إن العديد من الخدمات معرضة لهذا الاستغلال. تم العثور على الخدمات السحابية مثل Steam و iCloud في خطر.

لاستغلال الثغرة الأمنية ، سيتعين على المهاجم أن يتسبب في قيام التطبيق بحفظ سلسلة خاصة من الأحرف في التسجيل.

ونظرًا لأن التطبيقات تسجل بانتظام مجموعة كبيرة من الأحداث ، فمن السهل استغلال الثغرة الأمنية. يمكن أيضًا تشغيله بعدة طرق.

تسمح ثغرة Log4Shell بتنفيذ التعليمات البرمجية

قال كبير مسؤولي التكنولوجيا في Cloudflare “هذه مشكلة خطيرة للغاية بسبب الاستخدام الواسع النطاق لـ Java وحزمة log4j هذه. هناك الكثير من برامج Java المتصلة بالإنترنت وأنظمة النهاية الخلفية.

وأضاف “هناك نوعان من المآثر المتساوية الخطورة ظهرت في السنوات العشر الماضية ، وهما Heartbleed و Shellshock.

سمح الاستغلال الأول بالحصول على المعلومات من الخوادم التي يجب أن تكون آمنة. بينما سمح الاستغلال الثاني للكود بالعمل على آلة بعيدة.

ومع ذلك ، فإن تنوع التطبيقات المعرضة للاستغلال ، ونطاق آليات التسليم الممكنة ، يعني أن حماية جدار الحماية وحدها لا تقضي على المخاطر.

من الناحية النظرية ، يمكن تحقيق الاستغلال عن طريق إخفاء سلسلة الهجوم في رمز الاستجابة السريعة الذي تم فحصه بواسطة شركة توصيل الطرود. هذا يعني أن الثغرة الأمنية تدخل النظام دون إرسالها مباشرة عبر الإنترنت.

تم إصدار مكتبة log4j للتخفيف من مشكلة الأمان. ولكن نظرًا للوقت الذي يستغرقه ضمان تحديث جميع الأجهزة المعرضة للخطر ، لا يزال Log4Shell يمثل تهديدًا عاجلاً.