• خانه
  • وبلاگ
  • قرار دادن عملیات کارآمد IT در کانون توجه با Log4j

قرار دادن عملیات کارآمد IT در کانون توجه با Log4j

 تاریخ انتشار :
/
  وبلاگ
قرار دادن عملیات کارآمد IT در کانون توجه با Log4j


9 دسامبر خبرهایی برای آپاچی Log4j آسیب پذیری بهره برداری و در جنون دنیای نرم افزار بود. دلیل اصلی این امر این بود که Log4j محبوب ترین سرویس ثبت جاوا است و در خدمات و محصولات اینترنتی بی شماری استفاده شده است. این شامل محصولات غول های فناوری مانند آمازون، اپل، تسلا، استیم و کلودفلر و غیره می شود.

این وضعیت هم برای ارائه‌دهندگان و هم برای کاربران ترسناک است، زیرا یک آسیب‌پذیری با استفاده آسان است که امکان راه‌اندازی حملات کد از راه دور بر روی دستگاه‌های مختلف و همچنین به دست آوردن کنترل سرورهای مبتنی بر جاوا در شرکت‌ها را فراهم می‌کند. در حال حاضر تغییرات جدیدی به اکسپلویت اصلی اضافه می‌شود و پتانسیل حمله را با سرعتی سریع افزایش می‌دهد.

BigFix iابزار محبوبی است که می تواند وظایف استقرار شما را خودکار کند و همچنین نیاز به نوشتن مکرر اسکریپت های فردی را از بین ببرد. می‌تواند به خودکارسازی فرآیند یافتن نصب‌های Log4j و جایگزینی آنها با اصلاحات کمک کند. به این ترتیب، روش های پیشرفته احراز هویت کمک چندانی نخواهد کرد، زیرا حمله قبل از فرآیند احراز هویت انجام می شود، بنابراین تمام اقدامات امنیتی که ممکن است در برنامه های خود اعمال کنید دور زده می شود.

عملیات خط اول فناوری اطلاعات از هر شرکت Log4j محافظت می کند

مرحله ی 1. Log4j را در سیستم خود پیدا کنید

برای اولین قدم در محافظت در برابر آسیب‌پذیری‌های جدید، باید در مورد همه برنامه‌ها، وب‌سایت‌ها و سیستم‌های ردیابی Log4j خود تحقیق کنید. این امر به ویژه برای سیستم های مبتنی بر اینترنت که ممکن است داده های حساسی داشته باشند، صادق است. هنگامی که ارزیابی را کامل کردید، باید به سراغ سایر برنامه های کاربردی نقطه پایانی که استفاده کرده اید، مانند Citrix و Minecraft بروید.

خبر خوب برای شما این است که BigFix ابزارهایی را منتشر کرده است که می تواند به شما کمک کند همه ردپای Log4j را در سیستم خود پیدا کنید. این به لطف یک فرآیند دو مرحله ای ساده به دست می آید. اولین مرحله از شما می‌خواهد تا یک وظیفه را در تمام نقاط پایانی خود مستقر کنید که نام همه فایل‌های Log4j را جمع‌آوری کرده و آن نام‌ها را ذخیره می‌کند. مرحله دوم یک تجزیه و تحلیل ایجاد می کند که فایل ها را می خواند تا مدیر بتواند تمام نقاط پایانی آسیب پذیر را در سیستم شناسایی کند.

1.1 کار اسکن BigFix

BigFix از وظیفه اسکن برای جستجوی تمام آثار Log4j در سیستم شما استفاده می کند و سپس نام ها را در یک فایل متنی ذخیره می کند که می تواند در مکانی مورد نظر شما ذخیره شود. می‌توانید کار را با اسکریپت فرمان پوسته – ‘dir / s’ برای ویندوز و ‘find’ برای لینوکس اجرا کنید.

برای ذخیره نام ها، BigFix بررسی می کند که آیا مسیر یک مکان مشخص وجود دارد یا خیر. اگر نه، یک فایل جدید با نام “CVE-2021-44228.txt” در اینجا ایجاد می کند.

با شروع کار، تمام فایل‌های دارای پسوند Log4j، شماره نسخه، مسیر رجیستری و مقادیر مختلف دیگر در فایل داده شده ذخیره می‌شوند.

قرار دادن عملیات کارآمد IT در کانون توجه با Log4j

1.2 تجزیه و تحلیل توسط BigFix

تجزیه و تحلیل وظایف اسکن دومین بخش از کار تعیین شماره یا نام سرور در برابر آسیب پذیری و اینکه چه تعداد از سیستم شما در شبکه آسیب پذیر هستند است.

تحلیلگر نتیجه کار اسکن را بر اساس CVE-2021-44228 تجزیه و تحلیل می کند و ویژگی های زیر در نتیجه تجزیه و تحلیل گزارش می شود:

  • نتیجه اسکن وجود دارد – نشان دهید که اسکن در نقطه پایانی انجام شده است
  • زمان اتمام اسکن – اگر اسکن هنوز در حال انجام نیست، زمان اسکن را مشخص کنید
  • نام مسیرهای Log4j – مسیرهای فایل هایی را که هر فایل log4j-core.jar در آن یافت می شود را مشخص کنید *
  • Log4j به طور بالقوه آسیب پذیر است – بر اساس log4j-core.jar * یک فایل با نام نشان می دهد که نسخه قدیمی تر از 2.15.0 است
  • مقدار Log4j Sha و نسخه شناخته شده مربوطه – از بین تمام فایل‌های log4j-core.jar * یافت شده، فایل داده شده را با لیستی از هش‌های شناخته شده sha1 مقایسه کنید و مشخص کنید که آیا فایل با یکی از هش‌های شناخته شده مطابقت دارد یا خیر.

سپس می توانیم هش sha1 / sha256 را دانلود کنیم، در زیر لیست مقایسه وجود دارد

https://github.com/mubix/CVE-2021-44228-Log4Shell-Hashes/blob/main/sha1sum.txt

https://github.com/mubix/CVE-2021-44228-Log4Shell-Hashes/blob/main/sha256sums.txt

پس از انجام تجزیه و تحلیل، ما گزارش نهایی را دریافت می کنیم که آیا سرورها در برابر CVE-2021-44228 آسیب پذیر هستند یا خیر.

اگر می خواهید این کار را در شبکه خود اجرا کنید، می توانید آن را از لینک زیر دانلود کنید

BigFix Scan Task – https://bigfix.me/fixlet/details/26897

Fixlet برای تجزیه و تحلیل BigFix – https://bigfix.me/analysis/details/2998668

گام 2. تمام نقاط پایانی را بسته بندی کنید. اگر راه حل یا راه حلی پیدا نکردید، برنامه را حذف نصب کنید.

BigFix تشخیص و مدیریت تمام نقاط پایانی شما در یک سیستم را خودکار می کند. این نقاط پایانی می توانند آنلاین (مبتنی بر ابر) یا روی سرورهای محلی شما باشند.

اگرچه وضعیت همه گیر ممکن است بسیاری از نقاط پایانی را مجبور کرده باشد که در خانه کارمندان شما وجود داشته باشند، هنوز هم امکان تنظیم برنامه های Log4j وجود دارد. تیم عملیات شما باید از سیستم هایی مانند BigFix استفاده کند، زیرا ممکن است تعدادی از کارمندان شما دستورالعمل های برنامه را برای تصحیح برنامه در سیستم خود نادیده بگیرند.

چگونه BigFix کمک می کند

BigFix بینش آسیب پذیری را ارائه می دهد و آنها را با راه حل های مختلف مدیریت آسیب پذیری مانند Tenable ادغام می کند، که می تواند آسیب پذیری های موجود به دلیل Log4j را برطرف کند. به لطف BigFix، می‌توانید تمام نقاط پایانی خود را – در حال حاضر و در آینده – مدیریت کنید.

نتیجه

مراحل فوق برای جلوگیری از حملات به سیستم شما بسیار مهم خواهد بود. اگر در این مسیر با مشکلی مواجه شدید، لطفاً با مهندسین پشتیبانی DEV IT ما تماس بگیرید.

نشریه Putting Efficient IT Operations in Spotlight with Log4j برای اولین بار در مجله DEV IT ظاهر شد.