Sok rendszer már használja a Log4j-t, az alkalmazások hibaüzeneteinek naplózására szolgáló Java könyvtárat. Az Apache által nemrégiben feltárt hiba azonban potenciálisan lehetővé teheti a hackerek számára, hogy ellenőrizetlen hozzáférést kapjanak az eszközökhöz szerte a világon.
Valójában a kiberbűnözők már most is megpróbálják kihasználni ezt a sebezhetőséget, és minden típusú online alkalmazás, nyílt forráskódú szoftver, felhőplatform és e-mail szolgáltatás veszélyben lehet.
Tehát mi az a Log4j? Hol használják? És vannak olyan módszerek, amelyekkel megvédheti magát a Log4j hibától?
Mi az a Log4j?
A szoftverek fejlesztési életciklusa alatti hibakeresésének megbízható módszere a naplóutasítások kódba történő beillesztése. A Log4j egy ilyen naplózási könyvtár a Java számára, amely egyszerre megbízható és rugalmas.
A nyílt forráskódú Apache Software Foundation által kifejlesztett és karbantartott Log4j minden nagyobb platformon futhat, beleértve a Windowst, a Linuxot és az Apple macOS-t is.
Hogyan kell használni a Log4j-t?
A naplózás kulcsfontosságú a szoftverfejlesztésben, mivel jelzi a rendszer futási állapotát. Ha a rendszertevékenységi naplók bármikor elérhetők, az nagyon hasznos lehet a problémák figyelésében.
Mondanunk sem kell, hogy a fejlesztők a Log4j-t használják a fejlesztés különböző fázisaiban. Online játékokban, vállalati szoftverekben és felhőalapú adatközpontokban is használják.
A Log4j-t három alapvető összetevő alkotja, amelyeket naplózóknak, hozzáfűzőknek és elrendezéseknek neveznek; mindegyik együttműködve szolgálja a szisztematikus naplózás célját.
Mi a Log4j sebezhetősége?
A Log4j sebezhetősége nyitva hagyhatja a Log4j-t tartalmazó rendszereket a külső behatolásokkal szemben, így a fenyegetés szereplői könnyen behatolhatnak a rendszerbe, és kiváltságos hozzáférést kaphatnak.
Ez a sebezhetőség mindig is létezett, és figyelmen kívül hagyták, amikor 2020-ban felfedezték. Az Apache azonban most hivatalosan is nyilvánosságra hozta ezt a sebezhetőséget Log4j könyvtárat, miután egy LunaSec-kutató azonosította a Microsoft Minecraftjában.
Azóta természetesen egyre több támadó kezdte kihasználni, és rövid időn belül valami komolyabbá változtatta ezt a korábban figyelmen kívül hagyott (vagy annak tűnik) sebezhetőséget.
Mely rendszerek és eszközök vannak veszélyben?
Minden nagyobb Java-alapú vállalati szoftver és szerver a Log4j könyvtárat használja. A szoftveralkalmazásokban és az online szolgáltatásokban széles körben elterjedt használata miatt sok szolgáltatás ki van téve ennek a visszaélésnek.
Kockázatot jelenthet az Apache Log4j 2.0–2.14.1-es verzióját futtató és az internethez csatlakozó eszközök számára. Valójában rengeteg szolgáltatás használja a Log4j-t, például az Apple iCloud, a Microsoft Minecraft, a Twitter, a Steam, a Tencent, a Google, az Amazon, a CloudFare, a NetEase, a Webex és a LinkedIn.
A nulladik napi sebezhetőségnek számító Log4j számos következményekkel jár. Ha foltozás nélkül hagyja, egy nagy doboz férget nyithat ki – a támadók behatolhatnak a rendszerekbe, jelszavakat lophatnak és bejelentkezéseket, és megfertőzheti a hálózatokat rosszindulatú szoftverekkel – mivel ez a sérülékenység nem igényel nagy szakértelmet kihasználni.
Összefüggő: Mi az a nulladik napi exploit, és hogyan működnek a támadások?
Hogyan védheti meg magát a Log4j sebezhetőségétől
Íme néhány tipp, amelyek segíthetnek enyhíteni a Log4j sebezhetőségét.
Javítás és frissítések
A szervezetnek gyorsan azonosítania kell a Log4j-t futtató, internetre néző eszközöket, és frissítenie kell őket a 2.15.0-s verzióra.
Ezenkívül telepítenie kell a gyártók és szállítók által kiadott összes frissítést és biztonsági javítást, amint azok elérhetővé válnak. Például a Minecraft már azt tanácsolta a felhasználóknak, hogy frissítsék a játékot a problémák elkerülése érdekében. Más nyílt forráskódú projektek, például a Paper, hasonlóképpen javításokat adnak ki a probléma megoldására.
Állítson be szabályokat a Log4j ellen a webalkalmazások tűzfalában
A Log4j elleni védekezés legjobb módja jelenleg a webalkalmazási tűzfal (WAF) telepítése. Ha szervezete már használ WAF-ot, a legjobb, ha olyan szabályokat telepít, amelyek a Log4j-re összpontosítanak.
Azáltal, hogy felismeri és blokkolja a veszélyes karakterláncok az upstream eszközökön, például a WAF-on, megvédheti alkalmazásait attól, hogy a Log4j befolyásolja.
Fenyegetésvadászat és riasztások
A Nemzeti Kiberbiztonsági Központ (NCSC) ajánlja riasztások beállítása a Log4j-t futtató eszközök vizsgálataihoz vagy támadásaihoz.
Kérje meg szervezete biztonsági műveleteit, hogy folytassák a rendszeres fenyegetésvadászatot az anomáliák után, és intézkedjenek minden, a Log4j által generált riasztás esetén.
Összefüggő: A legjobb webalkalmazás-tűzfalszolgáltatások webhelye védelmére
A Log4j itt marad
A Log4j megrohanta a világot, és úgy tűnik, hosszú távon itt lesz. Mivel egy ilyen mértékű sebezhetőségre nincs mindenki számára megfelelő megoldás, a Log4j még hónapokig elfoglalja az informatikai világot.
A jelenlegi állás szerint a biztonsági kutatók, a védelmi csapatok és a fehér kalapos hackerek azon fáradoznak, hogy kiderítsék, mennyire mindenütt jelen van ez a sebezhetőség, és milyen hosszan tartó hatásai vannak.
Bár a helyzet jelenleg kilátástalannak tűnik, a végfelhasználóknak továbbra is prioritásként kell kezelniük az enyhítést ezt a sérülékenységet a fent említett tippek és a kiberbiztonsági irányelvek követésével szakértők.
A fehér kalapos hacker egy etikus hacker, aki képességeit használja a kibertámadások elleni védekezésre. Íme, amit tudnod kell.
Olvassa el a következőt
- Biztonság
- Online biztonság
- Jáva

Kinza technológiai újságíró, számítógépes hálózatépítésből szerzett diplomát és számos informatikai minősítést szerzett. A távközlési iparban dolgozott, mielőtt műszaki írásba kezdett. Mivel a kiberbiztonság és a felhőalapú témakörökben résen van, szívesen segít az embereknek megérteni és értékelni a technológiát.
Iratkozzon fel hírlevelünkre
Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!
Kattintson ide az előfizetéshez