CISA publie le scanner Apache Log4j pour trouver les applications vulnérables

CISA publie le scanner Apache Log4j pour trouver les applications vulnérables

L’Agence de la cybersécurité et de la sécurité des infrastructures (CISA) a annoncé la sortie d’un scanner pour identifier les services Web impactés par deux vulnérabilités d’exécution de code à distance Apache Log4j, suivies sous les noms CVE-2021-44228 et CVE-2021-45046.

« log4j-scanner est un projet dérivé d’autres membres de la communauté open source par l’équipe Rapid Action Force de CISA pour aider les organisations à identifier les services Web potentiellement vulnérables affectés par les vulnérabilités log4j », l’agence de cybersécurité explique.

Cette solution de numérisation s’appuie sur des outils similaires, notamment un cadre d’analyse automatisé pour le bug CVE-2021-44228 (surnommé & Log4Shell)& développé par la société de cybersécurité FullHunt.

L’outil permet aux équipes de sécurité d’analyser les hôtes du réseau pour détecter l’exposition à Log4j RCE et de repérer les contournements du pare-feu d’application Web (WAF) qui peuvent permettre aux acteurs malveillants d’obtenir l’exécution de code dans l’environnement de l’organisation.

CISA met en évidence les caractéristiques suivantes sur Page du projet de log4j-scanner:

  • Prise en charge des listes d’URL.
  • Fuzzing pour plus de 60 en-têtes de requête HTTP (pas seulement 3-4 en-têtes comme les outils vus précédemment).
  • Fuzzing pour les paramètres de données HTTP POST.
  • Fuzzing pour les paramètres de données JSON.
  • Prend en charge le rappel DNS pour la découverte et la validation des vulnérabilités.
  • Charges utiles de contournement WAF.

Réponse Log4Shell de CISA

Ce n’est que la dernière mesure prise par CISA pour aider les organisations gouvernementales et privées à répondre aux attaques en cours qui abusent de ces failles de sécurité critiques dans la bibliothèque de journalisation Log4j d’Apache.

CISA est également le fer de lance d’une campagne de correctifs urgents pour les appareils vulnérables aux attaques Log4Shell afin de bloquer les tentatives des acteurs malveillants d’exploiter les systèmes vulnérables de Log4Shell et de les infecter avec des logiciels malveillants.

Vendredi, la CISA a ordonné aux agences de l’exécutif fédéral civil de corriger leurs systèmes contre Log4Shell jusqu’au 23 décembre. L’agence de cybersécurité a également récemment ajouté la faille au catalogue des vulnérabilités exploitées connues, nécessitant ainsi une action accélérée des agences fédérales pour atténuer cette faille critique jusqu’en décembre. 24.

Comme EZpublish-france.fr l’a signalé, les attaques Log4Shell ont été orchestrées par des attaquants à motivation financière déployant des mineurs Monero, des gangs de ransomware [1, 2], et même des pirates informatiques soutenus par l’État.

Nous avons également des articles avec plus d’informations sur la vulnérabilité Log4Shell, une liste complète des avis des fournisseurs et des produits vulnérables, et pourquoi vous devez mettre à niveau vers Log4j2.17.0 dès que possible.