Sign In

Xử lý điểm yếu bảo mật nghiêm trọng Log4Shell trong bộ thư viện Apache Log4j

08:13 23/12/2021

Chọn cỡ chữ A a  

Apache Log4j là một thư viện ghi log trong Java, tồn tại trong nhiều ứng dụng được sử dụng phổ biến trong các hệ thống thông tin của cơ quan, tổ chức và doanh nghiệp lớn. Hiện nay đã có trên 400 hãng, nhà cung cấp sản phẩm, phần mềm xác nhận có sử dụng bộ thư viện Apache Log4j chứa điểm yếu bảo mật Log4Shell, trong đó có rất nhiều sản phẩm của các hãng lớn được sử dụng rộng rãi tại Việt Nam như Elastic, VMware, SolarWinds, Apache Struts, Apache Solr, Jitsi... Lỗ hổng Log4Shell này ảnh hưởng đến Apache Log4j phiên bản từ 2.0 đến 2.14.1, cho phép đối tượng tấn công thực thi mã từ xa.

Ngày 09/12/2021 vừa qua, mã khai thác của lỗ hổng tồn tại trong Apache Log4j đã được công khai rộng rãi trên Internet. Lỗ hổng này ảnh hưởng đến Apache Log4j phiên bản từ 2.0 đến 2.14.1, cho phép đối tượng tấn công thực thi mã từ xa. Apache Log4j là một thư viện ghi log trong Java, tồn tại trong nhiều ứng dụng hiện nay được sử dụng phổ biến trong các hệ thống thông tin của cơ quan, tổ chức và doanh nghiệp lớn. Các đơn vị nên kiểm tra, rà soát và xác minh hệ thống thông tin có sử dụng Apache Log4j. Quý đơn vị cần cập nhật lên phiên bản mới nhất (log4j-2.15.0-rc2) để khắc phục lỗ hổng bảo mật nói trên cũng như các lỗ hổng bảo mật mới phát hiện khác; đồng thời nâng cấp các ứng dụng và thành phần liên quan có khả năng bị ảnh hưởng (ví dụ như srping-boot-strater-log4j2, Apache Solr, Apache Flink, Apache Druid,…)
 
Tại Việt Nam, ngày 10/12/2021 Cục An toàn thông tin đã sớm có văn bản cảnh báo số 1734/CATTT-NCSC về việc lỗ hổng bảo mật ảnh hưởng nghiêm trọng trong Apache Log4j, tuy nhiên nhiều cơ quan tổ chức vẫn còn chủ quan chưa thực hiện các biện pháp quyết liệt để xử lý lỗ hổng dẫn đến các nguy cơ gây mất an toàn thông tin ngay trước mắt. Trong khi đó, hiện nay đã có trên 400 hãng, nhà cung cấp sản phẩm, phần mềm xác nhận có sử dụng bộ thư viện Apache Log4j và bị ảnh hưởng bởi lỗ hổng trên. Trong đó có rất nhiều các hãng lớn, phổ biến được sử dụng rộng rãi tại Việt Nam như Elastic, VMware, SolarWinds, Apache Struts, Apache Solr, Jitsi...
 
Trước các nguy cơ đặc biệt nghiêm trọng và ảnh hưởng trên diện rộng tới phần lớn các hệ thống thông tin, nhằm đảm bảo an toàn thông tin cho các hệ thống thông tin, Quý cơ quan, tổ chức nghiêm túc, trách nhiệm chỉ đạo thực hiện:
  •  Kiểm tra, rà soát và xác định các hệ thống thông tin có khả năng bị ảnh hưởng trong phạm vi quản lý của mình (đặc biệt lưu ý đối với các ứng dụng tự phát triển bằng Java). Thực hiện cập nhật bản vá bảo mật hoặc xử lý khắc phục theo khuyến nghị của nhà sản xuất. Đối với các hệ thống, sản phẩm bị ảnh hưởng nhưng chưa có bản vá, giải pháp khắc phục từ nhà sản xuất cần thực hiện các giải pháp thay thế để đảm bảo hệ thống không bị tấn công, khai thác thông qua lỗ hổng bảo mật trên.
  • Rà soát, giám sát các dấu hiệu liên quan đến các hành vi khai thác lỗ hổng Log4Shell trên toàn bộ hệ thống thông tin để phát hiện và xử lý kịp thời các dấu hiệu tấn công mạng.
1. Thông tin lỗ hổng bảo mật - Mô tả: Lỗ hổng này tồn tại trong Apache Log4j2, cho phép đối tượng tấn công thực thi mã từ xa. - Ảnh hưởng: 2.0 <= Apache log4j <= 2.14.1. Các ứng dụng và thành phần dễ bị ảnh hưởng srping-boot-strater-log4j2, Apache Solr, Apache Flink, Apache Druid.
2. Hướng dẫn khắc phục: Biện pháp tốt nhất để khắc phục lỗ hổng này nâng cấp lên phiên bản mới nhất (log4j-2.15.0-rc2). Tham khảo thông tin tại: https://github.com/apache/logging

Cục Công nghệ thông tin và Dữ liệu tài nguyên môi trường

Ý kiến

hình ảnh

Nâng cao cảnh giác và trách nhiệm bảo đảm an toàn thông tin mạng

Nhằm nâng cao cảnh giác và trách nhiệm bảo đảm an toàn thông tin mạng theo quy định của pháp luật trong thời gian diễn ra dịp nghỉ lễ Tết Dương lịch 2024 và Tết Nguyên đán Giáp Thìn, Cục Chuyển đổi số và Thông tin dữ liệu tài nguyên môi trường đề nghị các đơn vị trực thuộc Bộ chỉ đạo và đôn đốc các đơn vị, bộ phận bảo đảm an toàn thông tin khẩn trương triển khai một số biện pháp tăng cường bảo đảm an toàn thông tin.