Ask DƯ CON SERVER KIẾM AE KẾT HỢP TẬN DỤNG KHAI THÁC

PTEST029

New member
#Server #Exploit #CVE-2022-26807 #log4j #log4shell ## giả mạo yêu cầu phía máy chủ (SSRF) là một loại tấn công cho phép kẻ tấn công gửi yêu cầu đến máy chủ thay mặt cho người dùng khác.Điều này có thể được sử dụng để truy cập thông tin nhạy cảm hoặc thực hiện các hành động trái phép.

Trong một cuộc tấn công gần đây, những kẻ tấn công đã khai thác lỗ hổng trong thư viện ghi nhật ký của Apache Log4J để thực hiện các cuộc tấn công SSRF.Lỗ hổng, CVE-2022-26807, cho phép kẻ tấn công kiểm soát mẫu thay thế tin nhắn (MLL) trong log4j.Điều này có thể được sử dụng để gửi các yêu cầu đến các URL tùy ý, bao gồm cả những người trên mạng cục bộ.

Để khai thác lỗ hổng này, kẻ tấn công sẽ cần gửi một thông điệp được chế tạo đặc biệt đến một hệ thống dễ bị tổn thương.Thông báo này sẽ cần chứa các yếu tố sau:

* Một tham chiếu đến mẫu log4j mll
* Một URL mà kẻ tấn công muốn truy cập
* Địa chỉ IP của hệ thống dễ bị tổn thương

Khi tin nhắn được gửi, hệ thống dễ bị tổn thương sẽ cố gắng giải quyết URL và gửi yêu cầu cho nó.Yêu cầu này sẽ được gửi thay mặt cho người dùng đã gửi tin nhắn ban đầu, cho phép kẻ tấn công truy cập vào thông tin nhạy cảm hoặc khả năng thực hiện các hành động trái phép.

Lỗ hổng này đặc biệt nguy hiểm vì nó dễ khai thác và ảnh hưởng đến một loạt các hệ thống.Log4J là một thư viện ghi nhật ký phổ biến được sử dụng bởi nhiều ứng dụng và dịch vụ.Điều này có nghĩa là nhiều hệ thống dễ bị tấn công này.

Để bảo vệ bản thân khỏi cuộc tấn công này, bạn nên cập nhật các hệ thống của mình lên phiên bản Log4J mới nhất.Nếu bạn không thể cập nhật hệ thống của mình, bạn có thể giảm thiểu rủi ro bằng cách vô hiệu hóa thay thế tra cứu tin nhắn.

#Người giới thiệu

* [Log4J CVE-2022-26807] (https://www.cvedetails.com/cve/cve-2022-26807)
* [Log4J SSRF Attack] (https://www.crowdstrike.com/blog/log4j-ssrf-attack/)
* [Cách giảm thiểu lỗ hổng log4j] (https://www.cybersecurity-now.com/log4j-mitulation/)
=======================================
#Server #Exploit #CVE-2022-26807 #log4j #log4shell ## Server-Side Request Forgery (SSRF) is a type of attack that allows an attacker to send a request to a server on behalf of another user. This can be used to access sensitive information or perform unauthorized actions.

In a recent attack, attackers exploited a vulnerability in the Apache Log4j logging library to perform SSRF attacks. The vulnerability, CVE-2022-26807, allows an attacker to control the message lookup substitution (MLL) pattern in Log4j. This can be used to send requests to arbitrary URLs, including those on the local network.

To exploit this vulnerability, an attacker would need to send a specially crafted message to a vulnerable system. This message would need to contain the following elements:

* A reference to the Log4j MLL pattern
* A URL that the attacker wants to access
* The IP address of the vulnerable system

Once the message is sent, the vulnerable system will attempt to resolve the URL and send a request to it. This request will be sent on behalf of the user who sent the original message, giving the attacker access to sensitive information or the ability to perform unauthorized actions.

This vulnerability is particularly dangerous because it is easy to exploit and affects a wide range of systems. Log4j is a popular logging library that is used by many applications and services. This means that many systems are vulnerable to this attack.

To protect yourself from this attack, you should update your systems to the latest version of Log4j. If you are unable to update your systems, you can mitigate the risk by disabling message lookup substitution.

#References

* [Log4j CVE-2022-26807](https://www.cvedetails.com/cve/CVE-2022-26807)
* [Log4j SSRF attack](https://www.crowdstrike.com/blog/log4j-ssrf-attack/)
* [How to mitigate the Log4j vulnerability](https://www.cybersecurity-now.com/log4j-mitigation/)
 
Join ToolsKiemTrieuDoGroup
Back
Top
AdBlock Detected

We get it, advertisements are annoying!

Sure, ad-blocking software does a great job at blocking ads, but it also blocks useful features of our website. For the best site experience please disable your AdBlocker.

I've Disabled AdBlock