സൈബർഇടത്തെ പിടിച്ചുകുലുക്കി പുതിയ സൈബർ സുരക്ഷാ പ്രശ്‌നം ; 13 ബില്യൺ ഉപകരണങ്ങൾ അപകടത്തിൽ

എന്താണ് Log4J Vulnerability (Log4Shell)

Log4j അല്ലെങ്കിൽ Log4shell അടിസ്ഥാനപരമായി സോഫ്റ്റ്‌വെയറിന്റെ വളരെ സാധാരണമായ ഒരു ബിൽഡിംഗ് ബ്ലോക്കാണ്, ഇത് സോഫ്റ്റ്‌വെയർ കോഡ് എഴുതാൻ പ്രോഗ്രാമർമാർ ഉപയോഗിക്കുന്ന പലതിലും ഉൾപ്പെടുന്നു. Log4j ബിറ്റ് ജാവ എന്ന പ്രോഗ്രാമിംഗ് ഭാഷയിൽ ഉപയോഗിക്കുന്നു കൂടാതെ ഏത് ഉപകരണത്തിലും എല്ലാ പ്രവർത്തനങ്ങളുടെയും ഒരു ലോഗ് സൃഷ്ടിക്കാൻ ഉപയോഗിക്കുന്നു. നിങ്ങളുടെ കമ്പ്യൂട്ടറിൽ വ്യത്യസ്ത പ്രോഗ്രാമുകൾ പ്രവർത്തിക്കുമ്പോൾ, ഓരോ പ്രോഗ്രാമും ചെയ്യുന്നതെല്ലാം Log4j പകർത്തുന്നു. ഈ ഒരു പോരായ്മ കാരണം, ഏത് ഉപകരണത്തിലും ലോഗിംഗ് പ്രോഗ്രാമുകളിലേക്ക് കമാൻഡ് സന്ദേശങ്ങൾ അയയ്ക്കാൻ ഹാക്കർമാർക്ക് Log4j ഉപയോഗിക്കാം. ആയതിനാൽ, ഹാക്കർമാർക്ക് കൂടുതൽ ഒന്നും ചെയ്യാതെ തന്നെ ഉപകരണത്തിന്റെ പൂർണ്ണ ആക്സസ് എടുക്കാൻ കഴിയും. ആപ്പിൾ, ആമസോൺ, സിസ്‌കോ, വിഎംവെയർ, മൈക്രോസോഫ്റ്റ് തുടങ്ങിയ വൻകിട വെണ്ടർമാർ ജാവ ഉപകരണങ്ങൾ പ്രവർത്തിപ്പിക്കുന്നു. ജാവയുടെ ദാതാക്കളായ ഒറാക്കിൾ പറയുന്നതനുസരിച്ച്, ഏകദേശം 13 ബില്യൺ ഉപകരണങ്ങൾ ജാവയിൽ പ്രവർത്തിക്കുന്നു – അവയെല്ലാം നിലവിൽ അപകടത്തിലാണ്!
നിലവിൽ 60.8% ജാവ അപ്പ്ലിക്കേഷൻസ് log4j ഇൻഡയറക്റ്റ് ആയി ഉപയോഗിക്കുന്നു , ആയതിനാൽ തന്നെ CVV ( കോമൺ വളര്നബിലിറ്റി സ്കോറിന് സിസ്റ്റം ) ഏറ്റവും കൂടിയ സ്കോർ ആയ 10 ആണ് ഈ സുരക്ഷാ വീഴ്ചക്ക് നൽകിയിരിക്കുന്നത് , കാരണം ഈ സുരക്ഷാ പിഴവ് കാരണം RCM ( റിമോട്ട് കോഡ് എക്സിക്യൂഷൻ ) സാധ്യമാണ് എന്നതാണ് . ഈ പഴുതിലൂടെ ഹാക്കർമാർക്‌ നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഏതു തരത്തിലുള്ള കോഡുകളും റൺ ചെയ്യാൻ സാദിക്കും എന്നതാണ് . ഇതിനാൽ തന്നെ ഈ സുരക്ഷാ പിഴവിന്റെ ഗൗരവം നമ്മൾക്ക് മനസിലാകാം. അതുകൊണ്ടുതന്നെ ഈ സുരക്ഷാ പഴുത്തിന്നു മറ്റൊരു പേര് കൂടെ വിളിക്കുന്നത് “Log4Shell” എന്ന് . യഥാർത്ഥത്തിൽ ഒന്നിലധികം സുരക്ഷ പ്രശ്നങ്ങൾ സംഭവിച്ചതും എല്ലാം ഒരുമിച്ച് സംഭവിക്കുന്നതും ഈ സുരക്ഷാ വീഴ്ചയുടെ വ്യാപ്തി വർധിപ്പിക്കുന്നത് , എന്തെല്ലാമാണ് എന്ന് നോകാം .

1 : ഇത് എന്താന്ന് എന്ന് വെക്തമാകാം, നമുക്ക് ഈ കോഡിന്റെ വരി നോക്കാം
=logmanager.getLogger(…) logger.error(“error message:{}”, error.getmessage()); എന്താണ് എവിടെ നടക്കുന്നത് എന്ന് പറയാം നിങ്ങൾക്ക് ലോഗർ ലഭിക്കുന്നു , തുടർന്ന് നിങ്ങൾ ലോഗിൻ ചെയ്യുന്നു നിങ്ങൾക്കു error മെസ്സേജ് ലഭിക്കുന്നു .
2 : JNDI (ജാവ നൈമിങ് ആൻഡ് ഡയറക്ടറി ഇന്റർഫേസ് )
jndi ചെയുന്നത് നമ്മുളുടെ എല്ലാ ജാവ ഒബ്ജക്റ്റുകളെയും റിമോട്ട് ലൊക്കേഷനിൽ സ്റ്റോർ ചെയിതു വയ്ക്കുക എന്നുള്ളതാണ് . സിഎം തമ്മിൽ കമ്മ്യൂണിക്കേറ്റ ചെയ്യാൻ ഏതു വ്യാപകമായി ഉപയോഗിക്കുകയും ചെയുന്നു .
മാത്രമല്ല sql ഇൻജെക്ഷൻ പോലുള്ള നിരവധി attacks സാധ്യമാണ് .

  1. JNDI LOOKUP

ഈ ഇമേജിൽ കാണിച്ചിരിക്കുന്നത് പോലെ റിക്യുസ്റ്റുകൾ ERROR ലോഗിലേക്കു പാസ് ചെയുന്നു ഇതാണ് നിലവിലെ സുരക്ഷാ വീഴ്ച

പരിഹാര മാർഗം നിലവിൽ LOG4J പുതിയ വേർഷൻ ആയ 2.16 അപ്ഗ്രേഡ് ചെയുക , patch ക്ലാസ് directly ,വെബ് സെർവർ ആയ അപ്പാച്ചെ Log4j-നായി പുതിയ 2.17.0 പാച്ച് ഇന്നലെ തന്നെ പുറത്തിറക്കി . ഈ പാച്ചിലുടെ അവരുടെ സുരക്ഷാ വർധിപ്പിച്ചതായും പറയുന്നു.

Related posts

Leave a Comment