Er is een ernstige kwetsbaarheid aangetroffen in de veelgebruikte Log4j 2-tool, die gebruikt wordt voor het loggen van Java-applicaties. Het NCSC verwacht op korte termijn exploitcode en misbruik, waardoor duizenden organisaties getroffen kunnen worden.

De kwetsbaarheid in de opensourcetool Apache Log4j 2 maakt het mogelijk voor ongeauthenticeerden om op afstand willekeurige code te injecteren en uit te voeren met de rechten van de betreffende Java-applicatie. De Java-logtool wordt door veel organisaties gebruikt voor onder andere clouddiensten en enterprise-apps. Standaardconfiguraties van Apache-projecten Apache Struts2, Solr, Druid en Flink zijn kwetsbaar door het probleem met Log4j 2.

De kwetsbaarheid heeft de aanduiding CVE-2021-44228 gekregen en staat ook bekend als Log4Shell of LogJam. Volgens het NCSC is er inmiddels proof-of-conceptcode gepubliceerd voor deze kwetsbaarheid en de organisatie verwacht dat op korte termijn exploitcode verschijnt en misbruik plaatsvindt. Volgens het Computer Emergency Response Team van Nieuw-Zeeland wordt er al actief misbruik van gemaakt.

Versies van Log4j 2.0-beta9 tot en met 2.14.1 zijn kwetsbaar. Apache heeft updates uitgebracht om de kwetsbaarheid te verhelpen en bij versie 2.15.0 is het probleem verholpen. Broncodepatches zijn beschikbaar via de Github-pagina van het Log4j-project. Als workaround kunnen beheerders de directive ‘log4j2.formatMsgNoLookups’ naar ’true’ zetten door ‐Dlog4j2.formatMsgNoLookups=True” aan het JVM-commando waarmee de tool wordt gestart toe te voegen.

Bron: Ernstige kwetsbaarheid in Apache Log4j 2 kan duizenden organisaties treffen – Computer – Nieuws – Tweakers

nl_NLNederlands