Uma vulnerabilidade crítica na biblioteca Apache Log4j foi descoberta recentemente. Então, por prezar por sua segurança, repassamos informações relevantes sobre o tema para que você esteja o mais protegido possível.
Principais assuntos deste artigo:
- – O que é o Log4j?
- – O que é a vulnerabilidade Apache Log4j?
- – Descubra se você está vulnerável
- – Como mitigar a vulnerabilidade Apache Log4j
- – Como a vulnerabilidade Apache Log4j atingiu a HostDime Brasil?
O que é o Log4j?
É uma biblioteca que faz parte do Apache Logging Project e é bastante utilizada por empresas em suas aplicações. De maneira geral, o uso dessa biblioteca é uma das maneiras mais fáceis de registrar erros e é por isso que a maioria dos desenvolvedores Java utilizam. Para você ter noção da ampla utilização, o Log4j tem mais de 400.000 downloads em sua página oficial.
O que é a vulnerabilidade Log4j?
A vulnerabilidade Log4Shell ou LogJam está na classe RCE (Remote Code Execution) e oferece riscos bastante acentuados, pois, de acordo com os especialistas, os invasores precisam somente forçar o aplicativo a gravar apenas o trecho malicioso no log e, depois disso, podem fazer upload de seu próprio código no aplicativo. Ou seja, o hacker pode ter controle de uma máquina ou servidor.
“A vulnerabilidade no serviço Log4J do Apache afeta diversos serviços diferentes, por ser uma biblioteca bastante utilizada. É um exploit que não requer acesso físico ao sistema e pode ser acionado por meio de qualquer servidor que tenha algum tipo de acesso via navegador. Isso explica por que a vulnerabilidade foi classificada com o valor mais alto possível das diretrizes “CVSS 3.0″ e o porquê de ser crucial a aplicação de todos os patches que estão sendo lançados para os serviços vulneráveis.” (José Clauderson, Administrador de Sistemas da HostDime Brasil)
Quem está vulnerável?
Todos os servidores com acesso a internet que estiveram utilizando da versão: 2.0 a versão 2.14.1 do Log4j, inclusive frameworks da família Apache, como: Apache Struts2, Apache Solr, Apache Druid ou Apache Flink.
Como mitigar a vulnerabilidade Log4j?
Para aplicar o patch de correção, atualize o Log4j de uma das versões listadas acima para a versão mais recente (2.16.0). Caso você esteja utilizando ambiente cPanel, informamos que a aplicação vulnerável é o cPanel-dovecot-solr. Para mais detalhes sobre a correção cPanel, acesso o link a seguir: How to protect your cPanel server
A vulnerabilidade Apache Log4j atingiu a HostDime Brasil?
Não! Nossos especialistas, do time de Suporte Técnico, estão sempre atentos a qualquer tipo de vulnerabilidade. Então, os servidores compartilhados receberam atualização manualmente após o lançamento do patch para o Apache Solr, e, até o momento, o único serviço vulnerável a esta ameaça identificado nos servidores com cPanel. Mas, não causou nenhum dano, pois nossos especialistas preveniram a mitigação do problema antes mesmo dele surgir nos servidores.
Converse com nossos especialistas
Quer falar sobre o tema com nossos especialistas, ou entender a solução de segurança ideal para seu negócio? Clique aqui