Apache Software Foundation heeft een beveiligingsupdate uitgestuurd voor log4j en roept beheerders op te updaten. Een nieuwe kwetsbaarheid in de software maakt arbitrary code execution mogelijk. De kwetsbaarheid is minder ernstig dan eerdere kwetsbaarheden.
Om misbruik te maken van de kwetsbaarheid moet een aanvaller wel de mogelijkheid hebben tot het aanpassen van het logging-configuratiebestand. Volgens de ontdekker, beveiligingsonderzoeker Yaniv Nizry, is de kwetsbaarheid hierdoor complexer dan de oorspronkelijke kwetsbaarheid Log4Shell. Als de aanvaller het logging-configuratiebestand aangepast heeft, kan deze vervolgens een configuratie aanmaken. Daarbij maakt hij gebruik van JDBCAppender met een verwijzing naar een 'Java Naming and Directory Interface URI', die arbitrary code kan uitvoeren. Dat maakt een exploit mogelijk. Op die manier kan de aanvaller via een remote shell toegang krijgen tot de server van het slachtoffer.
De kwetsbaarheid is aangeduid als CVE-2021-44832 en heeft een kwetsbaarheidsscore van 6,6 op een schaal van 1 tot 10. Omdat de aanvaller al toegang moet hebben tot het logging-configuratiebestand, is de kwetsbaarheid in de praktijk minder makkelijk te misbruiken dan de ernstige kwetsbaarheid in de log4j-tool die begin december aan het licht kwam. Ook is deze minder erg dan de kwetsbaarheid die in de beveiligingsupdate die daarop verscheen ontdekt werd. Er werden de afgelopen weken vier kwetsbaarheden ontdekt in log4j.
In een blogpost legt Nizry uit hoe een aanvaller de exploit kan gebruiken. Hij vertelt dat sinds Log4Shell de software van Apache onder een vergrootglas ligt bij beveiligingsonderzoekers, waardoor het niet gek is dat ze meer kwetsbaarheden ontdekken in log4j. Hij benadrukt dat in versie 2.17.0 de belangrijkste aanvalsmethoden geblokkeerd zijn, maar dat het nog steeds mogelijk is om arbitrary code execution uit te voeren waarbij gebruik wordt gemaakt van de standaardconfiguratie van log4j.
Nizry meldde de kwetsbaarheid maandag 27 december aan Apache en ontving dezelfde dag nog een reactie. Een dag later heeft Apache een beveiligingsupdate, versie 2.17.1 van de software, beschikbaar gesteld die de kwetsbaarheid onschadelijk moet maken. Apache roept gebruikers op om te updaten naar log4j 2.3.2 voor Java 6, log4j 2.12.4 voor Java 7 of versie 2.17.1 voor Java 8 en nieuwer. De kwetsbaarheid zit in alle versies van de software tot en met versie 2.17.0. De update pakt ook een kwetsbaarheid aan die een denial of service-aanval mogelijk maakt.