ແຈ້ງເຕືອນ ຊ່ອງໂຫວ່ Zero-day ຂອງ log4j ກະທົບ Elasticsearch, Logstash ພ້ອມຄຳແນະນຳ ລະຫວ່າງລໍຖ້າ ແພັດ (Patch)
ຊ່ອງໂຫວ່ zero-day ຂອງ log4j ທີ່ຖືກປ່ອຍອອກມາຫລ້າສຸດນັ້ນ ໄດ້ເລີ່ມສົ່ງຜົນກະທົບເປັນກວ້າງ ເນື່ອງຈາກເປັນໄລບຣາຣີ (library) ທີ່ໄດ້ຮັບຄວາມນິຍົມໃນພາສາ Java ແລະ ເປັນຊ່ອງໂຫວ່ຮ້າຍແຮງ ເຮັດໃຫ້ຜູ້ພັດທະນາໂຄງການຫຼາຍຢ່າງທີ່ໃຊ້ Java ຕ້ອງວາງແຜນໃນການອອກອັບເກຣດຊອບແວ ເພື່ອແກ້ໄຂບັນຫານີ້ໃຫ້ໄວທີ່ສຸດ.
ຫລ້າສຸດ Elastic ຜູ້ພັດທະນາຊອບແວ Elastic Stack ທີ່ນິຍົມໃຊ້ໃນການມໍນິເຕີ ໄດ້ອອກປະກາດລາຍລະອຽດຜົນກະທົບຂອງຜະລິດຕະພັນແລ້ວ ພ້ອມຄຳແນະນຳໃນການລຸດຜ່ອນຊ່ອງໂຫວ່ລະຫວ່າງລໍຖ້າການແພັດ (Patch) ໂດຍຫຼັງຈາກກວດສອບແລ້ວພົບວ່າ ຜະລິດຕະພັນ ທີ່ໄດ້ຮັບຜົນກະທົບຄື Elasticsearch, Logstash ແລະ APM Java Agent ມີລາຍລະອຽດດັ່ງນີ້:
ສຳລັບ Elasticsearch ໃນລາຍງານລະບຸວ່າ ກະທົບຕັ້ງແຕ່ເວີຊັ່ນ 5.0.0 ຂື້ນໄປ ແຕ່ເນື່ອງຈາກ Elastic ໃຊ້ລະບົບ Java Security Manager ຢູ່ແລ້ວ ເຮັດໃຫ້ໂອກາດໃນການຣັນໂຄ້ດຜ່ານຊ່ອງໂຫວ່ນີ້ບໍ່ງ່າຍ ຖືເປັນການລຸດຜ່ອນຄວາມຮ້າຍແຮງຂອງຊ່ອງໂຫວ່ນີ້ໄປໃນຕົວ ແຕ່ເພື່ອປ້ອງກັນບັນຫາ Elastic ຈຶ່ງແນະນຳ ໃຫ້ໃສ່ JVM Options -Dlog4j2.formatMsgNoLookups=true ໄວ້ກ່ອນ ລະຫວ່າງລໍຖ້າອັບເດດ ຊຶ່ງທາງ Elastic ລະບຸວ່າ ຈະອອກ Elasticsearch ເວີຊັ່ນ 6.8.21 ແລະ 7.16.1 ເພື່ອແກ້ບັນຫາໃນໄວໆນີ້.
ສ່ວນ Logstash ຖ້າໃຊ້ເວີຊັ່ນ 6.8.x ແລະ 7.x ຫຼື ໃໝ່ກວ່າ ເມື່ອຄອນຟິກໃຫ້ໃຊ້ JDK ທີ່ຕ່ຳກວ່າ 8u191 ແລະ 11.0.1 ຈະມີຄວາມສ່ຽງສູງ ເພາະເປີດໃຫ້ໂຫລດ class ຂອງ Java ຈາກໄລຍະໄກໄດ້ ແຕ່ Logstash ທີ່ໃຊ້ JDK ເວີຊັ່ນໃໝ່ ຈະຫລຸດຄວາມສ່ຽງຢູ່ຈຸດນີ້ໄດ້ (ແຕ່ກໍຍັງມີຄວາມສ່ຽງຢູ່ ຫາກຖືກໂຈມຕີໂດຍ DoS) ສ່ວນວິທີແກ້ບັນຫາ ເນື່ອງຈາກ JVM Options -Dlog4j2.formatMsgNoLookups=true ໃຊ້ບໍ່ໄດ້ (ເພາະ Logstash ຕັ້ງຄ່າ log4j ໃຫ້ບໍ່ອ່ານ flag) ຈຶ່ງຕ້ອງລົບຄາສ JndiLookup ອອກຈາກ log4j2 core jar ແທນ ໂດຍໃຊ້ຄຳສັ່ງ:
zip -q -d /logstash-core/lib/jars/log4j-core-2.*
org/apache/logging/log4j/core/lookup/JndiLookup.class
ເບື້ອງ APM Java Agent ກະທົບຕັ້ງແຕ່ເວີຊັ່ນ 1.17.0-1.28.0 ແລະ ອອກອັບເດດເວີຊັ່ນ 1.28.1 ເພື່ອແກ້ບັນຫາແລ້ວ ໂດຍ Elastic ແນະນຳໃຫ້ຜູ້ໃຊ້ອັບເກຣດໄປເປັນເວີຊັ່ນຖັດໄປ ແຕ່ຖ້າຍັງບໍ່ສາມາດອັບເກຣດໄດ້ ແນະນຳໃຫ້ຜູ້ໃຊ້ຫລຸດຜ່ອນດ້ວຍການໃສ່ -Dlog4j2.formatMsgNoLookups=true ໄປກ່ອນໄດ້ ຊຶ່ງຊ່ອງໂຫວ່ນີ້ ຈະກະທົບສະເພາະເມື່ອກຳນົດ log_level=trace ແລະ ໃຊ້ແບບເປັນ PLAIN_TEXT ເທົ່ານັ້ນ.
ລາຍລະອຽດກ່ຽວກັບຜະລິດຕະພັນອື່ນໆ
- Elastic Cloud, Elastic Cloud Enterprise ແລະ Swiftype ຈາກການກວດສອບເບື້ອງຕົ້ນ ຍັງບໍ່ໄດ້ຮັບຜົນກະທົບ ແຕ່ຈະອັບເດດ log4j ເປັນເວີຊັ່ນໃໝ່ໃຫ້ໄວທີ່ສຸດ.
- Elastic Cloud on Kubernetes ບໍ່ໄດ້ຮັບຜົນກະທົບໂດຍກົງ ແຕ່ Elasticsearch ທີ່ຢູ່ພາຍໃຕ້ການຈັດການຂອງ ECK ຄວນຕັ້ງຄ່າ ເພື່ອລຸດຜົນກະທົບຕາມທີ່ລະບຸໄວ້ຂ້າງຕົ້ນ.
- APM Server, Beats, Cmd, Elastic Endgame, Elastic Map Service, Endpoint Security, Enterprise Search, Kibana ແລະ Machine Learning ບໍ່ໄດ້ຮັບຜົນກະທົບ.
ການອັບເດດເພີ່ມເຕີມ Elastic ລະບຸວ່າ ແນະນຳໃຫ້ຕິດຕາມໄດ້ຜ່ານຊ່ອງທາງ Security Announcement.
ເອກະສານອ້າງອີງ:
- https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476
- https://www.blognone.com/node/126276