பொருளடக்கம்[மறை][காட்டு]
Log4Shell, இணைய பாதிப்பு, சமீபத்தில் மில்லியன் கணக்கான இயந்திரங்களை பாதித்தது. Log4j, ஒரு தெளிவற்ற மற்றும் கிட்டத்தட்ட எங்கும் நிறைந்த மென்பொருள், அதை ஏற்படுத்துகிறது.
பல்வேறு கணினி அமைப்புகளில் திரைக்குப் பின்னால் நிகழும் அனைத்து செயல்களையும் பதிவு செய்ய Log4j பயன்படுத்தப்படுகிறது.
இது வணிகங்கள் மற்றும் பெரும்பாலான பயன்பாடுகளில் அரசாங்க நிறுவனங்களால் பயன்படுத்தப்படும் திறந்த மூல பதிவு நூலகத்தை அடிப்படையாகக் கொண்டது.
இதுவரை கண்டறியப்படாத மிக மோசமான இணையப் பாதுகாப்பு ஓட்டைகளில் ஒன்றாக இருப்பதால், இந்த பாதிப்பிலிருந்து உங்கள் கணினிகளைப் பாதுகாப்பது மிகவும் முக்கியமானது. ஆனால் எப்படி?
Log4j பாதிப்பு மற்றும் அதற்கான சாத்தியமான அனைத்து தீர்வுகளையும் விரிவாக ஆராய்வோம்.
Log4j என்றால் என்ன?
Log4j என்பது ஒரு ஓப்பன் சோர்ஸ் மென்பொருள் உருவாக்குநர்கள் தங்கள் பயன்பாடுகளுக்குள் வெவ்வேறு தரவைப் பதிவுசெய்ய உதவும் பதிவு கட்டமைப்பு. இது அப்பாச்சி லாக்கிங் சர்வீசஸ் திட்டத்தின் ஒரு அங்கமாகும் அப்பாச்சி மென்பொருள் அறக்கட்டளை.
நூற்றுக்கணக்கான இணையதளங்கள் மற்றும் பயன்பாடுகள் பிழைத்திருத்தம் மற்றும் பிற பயன்பாடுகளுக்கான தரவைப் பதிவுசெய்தல் போன்ற முக்கியமான செயல்பாடுகளைச் செய்ய Log4j ஐப் பயன்படுத்துகின்றன.
மோசமான ஆன்லைன் இணைப்பை உள்ளிடும்போது அல்லது கிளிக் செய்து, 404 பிழை அறிவிப்பைப் பெறும்போது, இது Log4j பணிக்கு அடிக்கடி உதாரணம். நீங்கள் அணுக முயற்சித்த இணைய இணைப்பின் டொமைனை இயக்கும் இணைய சேவையகம், அத்தகைய வலைப்பக்கம் எதுவும் இல்லை என்று உங்களுக்குத் தெரிவிக்கிறது. இது சேவையகத்தின் கணினி நிர்வாகிகளுக்காக Log4j இல் நிகழ்வையும் பதிவு செய்கிறது.
மென்பொருள் நிரல்கள் முழுவதும், இதே போன்ற கண்டறியும் சமிக்ஞைகள் பயன்படுத்தப்படுகின்றன. எடுத்துக்காட்டாக, ஆன்லைன் கேம் Minecraft இல், சேவையகம் Log4j ஐப் பயன்படுத்தி கன்சோலுக்கு அனுப்பப்பட்ட மொத்த ரேம் மற்றும் பயனர் அறிவுறுத்தல்கள் போன்ற செயல்பாட்டைப் பதிவு செய்கிறது.
பாதிப்பு எப்படி ஏற்படுகிறது?
லுக்அப்கள் என்பது Log4j 2.0 இல் அறிமுகப்படுத்தப்பட்ட ஒரு புதிய அம்சமாகும், இது பதிவு உள்ளீடுகளில் கூடுதல் தகவலை இணைக்க உதவுகிறது. இந்த தேடல்களில் ஒன்று JNDI (ஜாவா பெயரிடுதல் மற்றும் அடைவு இடைமுகம்) தேடல் ஆகும், இது ஒரு அடைவு சேவையுடன் தொடர்புகொள்வதற்கான ஜாவா API ஆகும்.
இந்த அணுகுமுறையைப் பயன்படுத்தி, உள் பயனர் ஐடிகளை உண்மையான பயனர் பெயர்களுக்கு வரைபடமாக்க முடியும். இந்த வினவல் புதிதாக கண்டுபிடிக்கப்பட்ட RCE பாதிப்பை வெளிப்படுத்துகிறது, ஏனெனில் LDAP சேவையகத்தால் வழங்கப்பட்ட தரவு வகைகளில் ஒன்று ஜாவா வகுப்பை சுட்டிக்காட்டும் URI ஆகும், இது நினைவகத்தில் ஏற்றப்பட்டு Log4j நிகழ்வால் இயக்கப்படுகிறது.
Log4j நூலகத்தின் உள்ளீடு சரிபார்ப்பில் உள்ள பலவீனம் காரணமாக, நம்பத்தகாத மூலத்திலிருந்து தன்னிச்சையான LDAP சேவையகத்தை உட்செலுத்த முடியும். டெவலப்பர்கள் பதிவுகளுக்கு அனுப்பப்படும் தரவு எளிய உரையாகக் கையாளப்படும் என்று கருதுவதால், கூடுதல் உள்ளீடு சரிபார்ப்பு மேற்கொள்ளப்படவில்லை, மேலும் ஆபத்தான பயனர் உள்ளீடு பதிவுகளில் நுழைகிறது.
ஒரு பதிவு அறிக்கை இப்படி இருக்கலாம்:
ஒரு தீங்கிழைக்கும் பயனர் இப்போது URL அளவுருவில் ஒரு முரட்டு LDAP சேவையகத்தைக் குறிப்பிடும் JNDI தேடலைச் செருகுவார். JNDI தேடல் பின்வருமாறு இருக்கும்:
ஜாவா ஃபேக்டரி மற்றும் ஜாவா கோட்பேஸின் மதிப்புகள் உட்பட அடைவுத் தகவலைப் பெற Log4j நூலகம் இந்த LDAP சேவையகத்துடன் attacker.com இல் பேசுகிறது.
இந்த இரண்டு மதிப்புகளும் தாக்குபவர்களின் ஜாவா வகுப்பை உள்ளடக்கியது, பின்னர் அது நினைவகத்தில் ஏற்றப்பட்டு Log4j நிகழ்வால் செயல்படுத்தப்பட்டு, குறியீடு செயல்படுத்தலை நிறைவு செய்கிறது.
ஆபத்தில் இருப்பவர் யார்?
Log4j பாதிப்பு நம்பமுடியாத அளவிற்கு பரந்தது, வணிக பயன்பாடுகள், உட்பொதிக்கப்பட்ட சாதனங்கள் மற்றும் அவற்றின் துணை அமைப்புகளை பாதிக்கிறது. பாதிக்கப்பட்ட பயன்பாடுகளில் Cisco Webex, Minecraft மற்றும் FileZilla FTP ஆகியவை அடங்கும்.
இருப்பினும், இது எந்த வகையிலும் முழு பட்டியல் அல்ல. இந்த குறைபாடு Ingenuity Mars 2020 ஹெலிகாப்டர் மிஷனையும் பாதிக்கிறது, இது Apache Log4j ஐ நிகழ்வு பதிவுக்கு பயன்படுத்துகிறது.
பாதுகாப்பு சமூகம் தொகுத்துள்ளது பாதிக்கப்படக்கூடிய அமைப்புகளின் பட்டியல். இந்த பட்டியல்கள் தொடர்ந்து புதுப்பிக்கப்படுவதைக் கவனிக்க வேண்டியது அவசியம், எனவே ஒரு குறிப்பிட்ட நிரல் அல்லது அமைப்பு இடம்பெறவில்லை என்றால், அது பாதிக்கப்படவில்லை என்று கருத வேண்டாம்.
இந்த பாதிப்பின் வெளிப்பாடு மிகவும் சாத்தியம், மற்றும் ஒரு குறிப்பிட்டதாக இருந்தாலும் கூட தொழில்நுட்ப அடுக்கு ஜாவாவைப் பயன்படுத்தாது, முக்கியமான சப்ளையர் அமைப்புகள், SaaS சப்ளையர்கள், கிளவுட் ஹோஸ்டிங் வழங்குநர்கள் மற்றும் இணைய சேவையக வழங்குநர்கள் இதைச் செய்ய பாதுகாப்பு நிர்வாகிகள் எதிர்பார்க்க வேண்டும்.
Log4j பாதிப்பை எவ்வாறு சரிபார்க்கலாம்?
தாக்குதல் ஏற்கனவே நடந்ததா என்பதைத் தீர்மானிப்பது முதல் படி. RCE பேலோட் துண்டுகளுக்கான கணினி பதிவுகளைச் சரிபார்ப்பதன் மூலம் நீங்கள் அவ்வாறு செய்யலாம்.
"jndi", "ldap" அல்லது "$::" போன்ற சொற்களுக்கான தேடலில் ஏதேனும் பதிவுகள் கிடைத்தால், பாதுகாப்பு ஆய்வாளர்கள் அது முறையான தாக்குதலா அல்லது வெறும் கைரேகையா என்பதை மேலும் ஆராய வேண்டும்.
காடுகளில் பல தாக்குதல்கள் கண்டுபிடிக்கப்பட்டன, அவை தீங்கு விளைவிக்கும் பேலோடுகளை வழங்கவில்லை. ஆயினும்கூட, இந்தத் தாக்குதலுக்கு எத்தனை ஆப்ஸ் பாதிக்கப்படும் என்பதைத் தீர்மானிக்க பாதுகாப்பு நிபுணர்களால் அவை மேற்கொள்ளப்பட்டன.
அனைத்து திட்டங்களையும் அடையாளம் காண Log4j நூலகத்தைப் பயன்படுத்துவது அடுத்த படியாகும். 2.0-beta9 மற்றும் 2.14.1 க்கு இடைப்பட்ட பதிப்புகள் பயன்படுத்தப்பட்டால், திட்டம் எளிதில் பாதிக்கப்படலாம்.
இந்த பாதிப்பு எங்குள்ளது என்பதைக் கண்டறிவதில் உள்ள சிரமத்தைக் கருத்தில் கொண்டு, திட்டமானது எளிதில் பாதிக்கப்படக்கூடியது மற்றும் நூலகத்தைப் புதுப்பிப்பதே குறியீடு செயலாக்கத்தின் ஆபத்தை அகற்றுவதற்கான சிறந்த நடவடிக்கையாகும்.
பயன்படுத்தப்பட்ட பதிப்பு 2.0-பீட்டா 9 ஐ விடக் குறைவாக இருந்தால் திட்டமானது பாதிக்கப்படாது, இருப்பினும் Log4j லைப்ரரி இன்னும் மேம்படுத்தப்பட வேண்டும், ஏனெனில் 1.x வரம்பில் உள்ள பதிப்புகள் பழையவை மற்றும் இனி புதுப்பிப்புகளைப் பெறாது.
பாதிக்கப்படக்கூடிய திட்டம் கண்டுபிடிக்கப்பட்டாலும், Log4j ஐப் பயன்படுத்தி பதிவுசெய்யப்பட்ட எந்தத் தகவலிலும் பயனர் மாற்றக்கூடிய தகவல்கள் உள்ளதா எனச் சரிபார்க்க அறிவுறுத்தப்படுகிறது. URLகள், கோரிக்கை அளவுருக்கள், தலைப்புகள் மற்றும் குக்கீகள் இந்தத் தரவின் எடுத்துக்காட்டுகள். இவற்றில் ஒன்று பதிவு செய்யப்பட்டால், திட்டம் ஆபத்தில் உள்ளது.
இந்த அறிவு கணினி பதிவுகளை மேலும் ஆராய்வதற்கும் உங்கள் இணைய பயன்பாடு ஏற்கனவே தாக்கப்பட்டதா என்பதைத் தீர்மானிப்பதற்கும் உங்களுக்கு உதவும்.
இணைய பயன்பாடு பாதிக்கப்படக்கூடியதா என்பதைக் கண்டறியும் இலவச ஆன்லைன் கருவிகள் உள்ளன. இந்த திட்டங்களில் ஒன்று Log4Shell வேட்டைக்காரன். இது திறந்த மூலமானது மற்றும் கிடைக்கிறது மகிழ்ச்சியா.
ஆன்லைன் பயன்பாட்டில் குறியீட்டின் பாதிக்கப்படக்கூடிய பகுதி கண்டறியப்பட்டால், வெளிப்படுத்தப்பட்ட கருவியால் வழங்கப்பட்ட பேலோடை அதை இணைய பயன்பாட்டில் செலுத்த பயன்படுத்தலாம். பாதிப்பு சுரண்டப்பட்டால், உங்கள் இணைய பயன்பாட்டிற்கும் அவற்றின் LDAP சேவையகத்திற்கும் இடையே உள்ள இணைப்புகளை சோதனைக் கருவி வெளிப்படுத்தும்.
Log4j பாதிப்பை சரிசெய்வதற்கான தீர்வுகள்
முதல் படி Log4j ஐப் புதுப்பிப்பது, இதை நீங்கள் சாதாரண தொகுப்பு மேலாளர்களைப் பயன்படுத்தி அல்லது இதிலிருந்து நேரடியாகப் பதிவிறக்குவதன் மூலம் செய்யலாம். பக்கம்.
சூழல் மாறி FORMAT MSG NO LOOKUPS ஐ சரி என அமைப்பதன் மூலம் பாதிப்பின் சுரண்டலைக் குறைக்கவும் முடியும். எவ்வாறாயினும், இந்த எதிர் நடவடிக்கை Log4j பதிப்புகள் 2.10 ஐ விட அதிகமாகவோ அல்லது அதற்கு சமமாகவோ மட்டுமே பொருந்தும்.
இப்போது மாற்று விருப்பங்களைக் கருத்தில் கொள்வோம்.
1. Log4j பதிப்பு 2.17.0க்கான தீர்வுகள்
Log4Shell க்கு எதிராக பாதுகாக்க Log2.15.0j பதிப்பு 4 ஐப் பயன்படுத்த கண்டிப்பாக அறிவுறுத்தப்படுகிறது, இருப்பினும், இது சாத்தியமில்லை என்றால், பிற தீர்வுகள் உள்ளன.
Log2.7.0j இன் 4 மற்றும் அதற்குப் பிந்தைய பதிப்புகள்: பயனரால் வழங்கப்பட்ட தரவுக்கான சதவீத m nolookups தொடரியல் மூலம் பதிவு செய்யப்பட வேண்டிய நிகழ்வுகளின் வடிவமைப்பை மாற்றுவதன் மூலம் எந்தவொரு தாக்குதலிலிருந்தும் பாதுகாப்பது சாத்தியமாகும். நிரலின் புதிய பதிப்பை உருவாக்க, இந்த புதுப்பிப்புக்கு Log4j உள்ளமைவு கோப்பைத் திருத்த வேண்டும். இதன் விளைவாக, இந்தப் புதிய பதிப்பைப் பயன்படுத்துவதற்கு முன், தொழில்நுட்ப மற்றும் செயல்பாட்டு சரிபார்ப்பு நிலைகள் மீண்டும் செய்யப்பட வேண்டும்.
Log4j பதிப்புகள் 2.10.0 மற்றும் அதற்குப் பிறகு: log4j2.formatMsgNoLookups உள்ளமைவு அளவுருவை true என அமைப்பதன் மூலம் எந்தவொரு தாக்குதலிலிருந்தும் பாதுகாக்க முடியும், எடுத்துக்காட்டாக, ஜாவா மெய்நிகர் இயந்திரத்தை -Dlog4j2 விருப்பத்துடன் தொடங்கும் போது. formatMsgNoLookups = உண்மை, மற்றொரு விருப்பம், கிளாஸ்பாத் வாதத்திலிருந்து JndiLookup வகுப்பை அகற்றுவது, இது முக்கிய தாக்குதல் திசையனை அகற்றும் (மற்றொரு தாக்குதல் திசையன் சாத்தியத்தை ஆராய்ச்சியாளர்கள் நிராகரிக்கவில்லை).
Amazon Web Services ஒரு ஹாட்பேட்சை வழங்குகிறது, அது "உங்கள் சொந்த ஆபத்தில் பயன்படுத்தப்பட வேண்டும்." Logout4Shell போன்ற பிற "தொழில்நுட்பங்கள்", "இந்த பாதிப்பை தனக்கு எதிராகப் பயன்படுத்துகின்றன". பாதுகாப்பு நிபுணர் இந்த நடவடிக்கையின் சட்டபூர்வமான தன்மையை கேள்விக்குட்படுத்துகிறார், இதில் "அதைச் சரிசெய்ய ஒரு இயந்திரத்தை ஹேக் செய்வது" அடங்கும்.
2. Log4j v2.17.0 இல் சிக்கல் தீர்க்கப்பட்டது.
2.10 க்கும் அதிகமான பதிப்புகளுக்கு: Log4j2.formatMsgNoLookups சரி என அமைக்கப்பட வேண்டும்.
2.0 முதல் 2.10.0 வரையிலான பதிப்புகளுக்கு: Log4j இலிருந்து LDAP வகுப்பை அகற்ற பின்வரும் கட்டளையை இயக்கவும்.
Log4j2.formatMsgNoLookups அமைப்பு அமைப்புகளில் true என அமைக்கப்பட வேண்டும்.
JVM இல் தணிப்பு
JVM அளவுருக்கள் மூலம் குறைப்பது இனி ஒரு விருப்பமாக இருக்காது. மற்ற தணிப்பு முறைகள் தொடர்ந்து வெற்றிகரமாக உள்ளன. முடிந்தால் Log4j பதிப்பு 2.17.0 க்கு மேம்படுத்தவும். Log4j v1க்கு இடம்பெயர்வு வழிகாட்டி உள்ளது.
ஒரு புதுப்பிப்பு சாத்தியமில்லை என்றால், கிளையன்ட் பக்க மற்றும் சர்வர் பக்க கூறுகள் -Dlog4j2.formatMsgNoLookups = உண்மையான கணினி சொத்து தொகுப்பைக் கொண்டிருப்பதை உறுதிசெய்யவும்.
Log4j v1 அதன் ஆயுட்காலம் (EOL) அடைந்துவிட்டதால், இனி பிழைத் திருத்தங்களைப் பெறாது என்பதை நினைவில் கொள்ளவும். மற்ற RCE வெக்டார்களும் Log4j v1க்கு எளிதில் பாதிக்கப்படுகின்றன. எனவே, கூடிய விரைவில் Log4j 2.17.0 க்கு மேம்படுத்துமாறு கேட்டுக்கொள்கிறோம்.
3. தணிப்பு நடவடிக்கைகள்
4u6, 212u7, 202u8 அல்லது 192 ஐ விட அதிகமான ஜாவா பதிப்பை ஹோஸ்ட் மெஷின் இயக்குவது போன்ற சில நிகழ்வுகளில் Log11.0.2j பாதிக்கப்படக்கூடியதாக இருந்தாலும் தற்போதைய சுரண்டல்கள் வேலை செய்யாது.
இது தற்போதைய பதிப்புகளில் சிறந்த ஜாவா பெயரிடுதல் மற்றும் அடைவு இடைமுகம் (JNDI) ரிமோட் கிளாஸ் ஏற்றுதல் பாதுகாப்பு காரணமாகும், இது தாக்குதல் செயல்படுவதற்கு அவசியமானது.
மேலும், Log4j பதிப்புகள் 2.10 ஐ விட பெரியதாக இருந்தால், JVM வாதத்தை -Dlog4j2.formatMsgNoLookups = true என வடிவமைப்பதன் மூலம், அல்லது வகுப்புபாத்தில் இருந்து JndiLookup வகுப்பை நீக்குவதன் மூலம், formatMsgNoLookups அமைப்பின் மதிப்பை true என அமைப்பதன் மூலம் சிக்கலைத் தவிர்க்கலாம்.
இதற்கிடையில், பாதிக்கப்படக்கூடிய நிகழ்வுகள் சரிசெய்யப்படும் வரை, கீழே உள்ள நுட்பங்களைப் பயன்படுத்தி பாதிப்பை எதிர்கொள்ளலாம்:
- கணினி பண்பு log4j2.formatMsgNoLookups ஐ >=2.10க்கு சரி என அமைக்கவும்.
- சூழல் விருப்பமான LOG4J FORMAT MSG NO LOOKUPS ஐ >=2.10க்கு true என அமைக்கவும்.
- 2.0-beta9 முதல் 2.10.0 வரையிலான வகுப்புப் பாதையிலிருந்து JndiLookup.class ஐ அகற்றவும்: zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
ஒரு பரிந்துரைக்கப்பட்ட சிறந்த நடைமுறையானது, இணையத்திற்கான போக்குவரத்து போக்குவரத்தை பொருத்தமான துறைமுகங்களுக்கு மட்டுமே கட்டுப்படுத்துவதாகும்.
புலத்தில் உள்ள பெரும்பாலான தாக்குதல்கள் HTTP மூலம் வழங்கப்பட்டாலும், Log4j ஐப் பயன்படுத்தி பயனர் உள்ளீட்டுத் தரவைப் பதிவுசெய்யும் எந்த நெறிமுறை மூலமாகவும் பாதிப்புகள் பயன்படுத்தப்படலாம்.
இருப்பினும், log4j 2.17.0 க்கு புதுப்பித்தல் சிறந்த தீர்வாகும், ஏனெனில் சிக்கலுக்கு கூடுதல் அணுகுமுறையை யாராவது கண்டறிய முடியும். மேலும், பல வெளியீட்டாளர்கள் மற்றும் உற்பத்தியாளர்கள் தங்கள் சேவைகள் அல்லது பயன்பாடுகளில் மேம்பாடுகளை அறிவித்துள்ளனர்.
4. Log4Shell பாதிப்பு பேட்ச்
Log4j எங்கும் பரவியுள்ளது, குறிப்பாக இப்போது பாதிப்பு சுரண்டப்படுகிறது. சுருக்கமாக, Log4j ஆல் பரிசோதிக்கப்பட்ட பதிவுகளில் பின்வரும் எழுத்துக்களைச் சேர்க்க வேண்டும்.
இது URL இன் இறுதியில் அமைந்துள்ள ஜாவா கோப்பை பதிவிறக்கம் செய்து இயக்கும். இது வியத்தகு போல் நேரடியானது.
இந்த Log4Shell பாதிப்புக்கு (CVE-2.17.0-4) தீர்வுகாண log2021jஐ பதிப்பு >= 44228 க்கு மேம்படுத்துவது மிகவும் அவசியமானது என்பது உங்களுக்குத் தெரியும்.
இது சாத்தியமில்லை என்றால்:
Log4j லைப்ரரி பதிப்புகள் 2.10.0 மற்றும் அதற்குப் பிறகு பயன்படுத்தும் பயன்பாடுகளுக்கு, உள்ளமைவு அளவுரு log4j2.formatMsgNoLookups ஐ சரி என அமைப்பதன் மூலம் எந்தவொரு தாக்குதலிலிருந்தும் பாதுகாக்க முடியும், எடுத்துக்காட்டாக, ஜாவா மெய்நிகர் இயந்திரத்தை -Dlog4j2.formatMsgNoLookups = true உடன் தொடங்கும் போது. விருப்பம்.
மற்றொரு விருப்பம், கிளாஸ்பாத் வாதத்திலிருந்து JndiLookup வகுப்பை நீக்குவது, இது முதன்மை தாக்குதல் திசையனை அகற்றும் (மற்றொரு தாக்குதல் திசையன் இருப்பதை ஆராய்ச்சியாளர்கள் நிராகரிக்கவில்லை).
குறிப்பு
தயக்கம் அல்லது எளிதில் பாதிக்கப்படக்கூடிய அமைப்புகளில் மாற்றங்களைச் செய்ய விரும்பாத நிறுவனங்கள் (அல்லது கூடுதல் பாதுகாப்புகளை நிறுவ விரும்புபவர்கள்) இதைப் பற்றி சிந்திக்க வேண்டும்:
- அனைத்து ட்ராஃபிக்கும் iSensor/ மூலம் அனுப்பப்படுவதை உறுதிசெய்யவும்Waf/ஐ.பி.எஸ். இது அமைப்பிற்கு அணுகலைப் பெறுவதிலிருந்து தாக்குதலைத் தடுக்கலாம்.
- எளிதில் பாதிக்கப்படக்கூடிய அமைப்பை அடையக்கூடிய போக்குவரத்தின் அளவைக் கட்டுப்படுத்துதல் கணினி இணையத்துடன் இணைக்கப்பட வேண்டிய அவசியமில்லை என்றால், அத்தியாவசியமான மற்றும் நம்பகமான IPS மற்றும் வரம்புகளுக்கான அணுகலைக் கட்டுப்படுத்தவும்.
- ஹோஸ்டின் அங்கீகரிக்கப்பட்ட வெளிச்செல்லும் போக்குவரத்தைக் குறைத்தல். இந்த தாக்குதல் ஒரு முரட்டு சேவையகத்துடன் இணைப்பதன் மூலம் செயல்படுவதால், அனைத்து மிதமிஞ்சிய ஐபி முகவரிகள் மற்றும் போர்ட்கள் ஃபயர்வாலில் தடுக்கப்பட வேண்டும்.
- சேவை இனி தேவையில்லை என்றால், பிழைத்திருத்தம் தயாராகும் வரை அது முடக்கப்பட வேண்டும்.
தீர்மானம்
Log4j குறைபாடுகள் எங்கள் சமூகத்தை அதிர்ச்சிக்குள்ளாக்கியது மற்றும் திறந்த மூல மென்பொருளை நாம் எவ்வளவு நம்பியிருக்கிறோம் என்பதை நினைவூட்டியது.
Log4j தனித்துவமானது. இது இயங்குதளமோ, உலாவியோ அல்ல, மென்பொருளோ அல்ல. மாறாக, அதை புரோகிராமர்கள் நூலகம், தொகுப்பு அல்லது குறியீடு தொகுதி என்று குறிப்பிடுகின்றனர். இது ஒரு நோக்கத்திற்காக மட்டுமே உதவுகிறது, அதாவது, ஒரு சர்வரில் என்ன நடக்கிறது என்பதைப் பதிவுசெய்தல்.
குறியீட்டை எழுதுபவர்கள் தங்கள் மென்பொருளை தனித்துவமாக்குவதில் கவனம் செலுத்த விரும்புகிறார்கள். சக்கரத்தை மீண்டும் கண்டுபிடிப்பதில் அவர்களுக்கு ஆர்வம் இல்லை. இதன் விளைவாக, அவை Log4j போன்ற ஏற்கனவே உள்ள குறியீட்டு நூலகங்களை நம்பியுள்ளன.
Log4j தொகுதியானது மிகவும் பரவலாகப் பயன்படுத்தப்படும் இணைய சேவையக மென்பொருளான அப்பாச்சியில் இருந்து பெறப்பட்டது. அதனால்தான் மில்லியன் கணக்கான சேவையகங்களில் இதைக் கண்டறிய முடியும். அதனால், பாதுகாப்பு அச்சுறுத்தல்கள் அதிகரித்து வருகின்றன.
மேலே உள்ள தீர்வுகள் உங்கள் சாதனங்களைப் பாதுகாப்பாக வைத்திருக்க உதவும் என்று நம்புகிறேன்.
தொழில்நுட்ப உலகில் இருந்து மேலும் பயனுள்ள தகவல்களுக்கு HashDork உடன் இணைந்திருங்கள்.
ஒரு பதில் விடவும்