Google gaat samen met beveiligingsbedrijf Code Intelligence zijn OSS-Fuzz-dienst naar voren schuiven om Log4j continu op kwetsbaarheden te kunnen testen. Met de Jazzer-fuzzingengine is te detecteren of er JNDI-look-ups plaatsvinden.
Google wil met zijn aanpassingen aan de gratis fuzzingdienst OSS-Fuzz naar eigen zeggen opensource-ontwikkelaars de mogelijkheid bieden zelf hun code veiliger te maken. De continue fuzzing van Log4j is een eerste stap. Het komende jaar wil het Google Open Source Security Team aan betere geautomatiseerde detectie van kwetsbaarheden zoals Log4Shell werken.
Met fuzzing testen bedrijven software geautomatiseerd op bugs door deze te bestoken met inputs. Google introduceerde in 2016 de OSS-Fuzz-dienst waarmee projecten zo continu op fouten kunnen testen. Volgens het bedrijf hebben inmiddels meer dan vijfhonderd opensourceprojecten de dienst gebruikt en zijn er meer dan zevenduizend kwetsbaarheden mee gevonden. Begin dit jaar werkte Google al samen met Code Intelligence om de Jazzer-fuzzingengine in OSS-Fuzz te integreren en zo projecten op basis van Java Virtual Machine-talen continu te kunnen monitoren.
Beide bedrijven passen die engine nu zo aan dat deze Java Naming and Directory Interface- of JNDI-look-ups die worden uitgevoerd kan detecteren. Dat soort look-ups kunnen leiden tot misbruik van kwetsbaarheden op afstand met mogelijk het uitvoeren van kwaadaardige code of het wegsluizen van data tot gevolg. Het beveiligingsteam richt zich op Log4j vanwege de kritieke kwetsbaarheid in de populaire logginglibrary die vorige week werd bekendgemaakt. Beveiligingsbedrijven sloegen groot alarm om deze Log4Shell-kwetsbaarheid.