Apa itu Log4Shell dan Bagaimana Melindungi Sistem Linux Anda Terhadapnya

Kerentanan Log4Shell (CVE-2021-44228) dijelaskan oleh banyak peneliti dan pakar keamanan siber sebagai kerentanan zero-day paling kritis sepanjang masa. Ini memengaruhi utilitas Java yang banyak digunakan dengan nama Log4j, yang telah ada sejak 2001 untuk mencatat dan mengomunikasikan peristiwa, seperti operasi sistem rutin dan kesalahan perangkat lunak. Di sini kami tunjukkan cara melindungi sistem Linux Anda darinya.

Bagaimana Cara Kerja Kerentanan Log4Shell?

Pada tingkat dasar, kerentanan disebabkan oleh validasi input yang tidak tepat. Ini terjadi ketika perangkat lunak tidak memvalidasi data yang diterimanya dengan benar, yang menyebabkan kemungkinan kerentanan, karena input yang divalidasi secara tidak benar dapat digunakan untuk membuat program melakukan tindakan yang tidak seharusnya dilakukan.

Log4Shell secara khusus memanfaatkan permintaan yang dikirim Log4j ke server, memanfaatkan LDAP dan JNDI. Dengan memanfaatkan permintaan ini, penyerang dapat mengeksekusi kode pada sistem yang rentan, yang dapat menyebabkan pelaku jahat mengambil kendali penuh atas sistem dan memiliki kemampuan untuk menginstal ransomware atau mencuri data.

Apa yang Dipengaruhi Log4Shell?

Karena Java adalah bahasa pemrograman yang sangat populer, banyak perangkat lunak yang ditulis dalam Java yang menggunakan Log4j untuk fungsi loggingnya dipengaruhi oleh kerentanan ini. Beberapa perangkat lunak paling terkenal dan umum digunakan yang terpengaruh oleh kerentanan ini termasuk Apache dan gim video bernama Minecraft.

Bagaimana Mengetahui Perangkat Lunak Mana Yang Terkena?

Log4Shell, seperti kerentanan keamanan dunia maya lainnya, dimitigasi dengan menambal perangkat lunak yang terpengaruh olehnya. Namun, kasus Log4Shell sedikit lebih unik, karena memengaruhi berbagai perangkat lunak, dan mungkin sulit untuk menyimpan daftar apa yang terpengaruh dan apa yang tidak.

Untungnya, Pusat Keamanan Siber Nasional Belanda telah menerbitkan daftar lengkap tentang GB

Hal yang sama dapat dilakukan di Arch Linux menggunakan perintah pacman :

sudo pacman -Sy curl

Dan pada instalasi CentOS dan Fedora menggunakan perintah yum :

sudo yum instal curl

Instalasi httpx dapat dilakukan dengan perintah berikut:

git clone https: // github.com / projectdiscovery / httpx cd httpx / cmd / httpx && go build . sudo mv httpx / usr / lokal / bin /

Setelah menginstal semua dependensi yang diperlukan, tiru repositori Log4J-RCE-Scanner:

git clone https://github.com/adilsoybali/Log4j-RCE-Scanner _ _ _ _ _

Akses direktori yang baru dibuat:

cd Log4j-RCE-Scanner /

Terakhir, tambahkan izin yang dapat dieksekusi yang diperlukan untuk skrip Bash:

chmod +x log4j-rce-scanner.sh

Menggunakan Log4j-RCE-Scanner

Setelah Anda menginstal pemindai, Anda akhirnya bisa mendapatkan bagian yang menyenangkan untuk benar-benar menggunakannya.

Baca bagian bantuan skrip dengan mengetik:

bash log4j-rce-scanner.sh -h

Sekarang, Anda dapat memindai server Apache Anda untuk kerentanan Log4shell.

bash log4j-rce-scanner.sh -d [ domain ] -B [ Kolaborator bersendawa ]

Anda dapat menentukan domain dan Burp Collaborator Anda menggunakan flag -d dan -b . Jika domain Anda rentan, panggilan balik DNS dengan nama domain yang rentan dikirim ke GB

Menginstal dan Menggunakan Pemindai Berbasis Python

Jika Anda lebih suka menggunakan skrip Python, Anda dapat menggunakan GB

Anda dapat melihat “bantuan” yang disediakan oleh skrip menggunakan flag -h :

python3 log4j-scan.py -h

Memindai satu URL sederhana dan dapat dilakukan dengan menggunakan flag -u :

python3 log4j-scan.py -u contoh.com

Anda juga dapat memindai daftar URL dengan menggunakan flag -l :

python3 log4j-scan.py -l daftar.txt

Cara Menambal Apache

Untuk mengatasi kerentanan ini, sangatlah penting untuk selalu memperbarui konfigurasi Apache Anda.

Memeriksa versi Apache dapat dilakukan dengan berbagai cara: dengan memeriksa dari panel administrasi Anda, seperti CPanel, atau WebHost Manager. Anda juga dapat memeriksa versinya dengan menjalankan perintah httpd dengan flag -v :

httpd -v

Apache dapat diperbarui ke versi terbaru yang paling aman menggunakan perintah apt pada sistem Debian dan Ubuntu:

sudo pembaruan tepat && sudo apt memutakhirkan apache2

Hasil yang sama juga dicapai dengan menggunakan perintah yum di CentOS:

sudo yum instal httpd

Pertanyaan yang Sering Diajukan

1. Versi Log4j mana yang terpengaruh oleh kerentanan?

Versi di bawah 2.1.7.1 rentan terhadap eksploitasi. Versi 2.15.0 memperbaiki elemen yang paling mudah dieksploitasi, dengan 2.17.1 memperbaiki kerentanan eksekusi kode jarak jauh yang sulit dieksploitasi.

2. Apakah saya memerlukan utilitas Burp Collaborator untuk menerima panggilan balik DNS dengan nama domain yang rentan?

Menurut pengembang pemindai berbasis Bash, Kolaborator Burp digunakan bersama skrip itu sendiri untuk menerima panggilan balik DNS dengan nama domain yang rentan. Sebagai alternatif, alamat Interact.sh dapat digunakan.

3. Apakah saya memerlukan dependensi lain untuk menggunakan pemindai berbasis Bash?

Untuk penggunaan dasar, Anda hanya perlu menginstal httpx dan Curl di sistem Anda sebagai dependensi. Namun, untuk membuka kunci beberapa fungsi, Anda juga perlu menginstal Subfinder, Assetfinder, dan Amass.

Related Posts

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *