आंतरिक सुरक्षा
‘Log4Shell’ सुभेद्यता
- 15 Dec 2021
- 9 min read
प्रिलिम्स के लिये:Log4Shell, ओपन-सोर्स लॉगिंग सॉफ्टवेयर ‘Apache Log4J’, भेद्यता, एप्लीकेशन लॉगिंग मेन्स के लिये:भारत और विश्व पर ‘Log4Shell’ सुभेद्यता का प्रभाव। |
चर्चा में क्यों
हाल ही में व्यापक रूप से उपयोग किये जाने वाले ओपन-सोर्स लॉगिंग सॉफ्टवेयर ‘Apache Log4J’ में ‘Log4Shell’ नामक एक गंभीर सुभेद्यता का पता चला है और इस सुभेद्यता का उपयोग साइबर हमलावरों द्वारा भारत सहित दुनिया भर के संगठनों के कंप्यूटरों को लक्षित करने के लिये किया जा रहा है।
- सुभेद्यता एक ओपन-सोर्स लॉगिंग लाइब्रेरी पर आधारित है, जिसका उपयोग उद्यमों और यहाँ तक कि सरकारी एजेंसियों द्वारा प्रयोग किया जाता है।
सुभेद्यता (Vulnerability)
एप्लीकेशन लॉगिंग
|
प्रमुख बिंदु
-
नाम
- इस सुभेद्यता को सामान्य तौर पर Log4Shell और आधिकारिक तौर पर ‘CVE-2021-44228’ नाम दिया गया है।
- ‘CVE’ नंबर दुनिया भर में खोजी गई प्रत्येक सुभेद्यता को दी गई अद्वितीय संख्या है।
- इस सुभेद्यता का पता पहली बार उन वेबसाइटों पर लगाया गया था जो ‘माइनक्राफ्ट’ (Minecraft) नामक माइक्रोसॉफ्ट (Microsoft) के स्वामित्व वाले गेम सर्वर को होस्ट कर रहे थे।
-
‘Log4j’ लाइब्रेरी:
- ‘Log4j’ गैर-लाभकारी अपाचे सॉफ्टवेयर फाउंडेशन के हिस्से के रूप में स्वयंसेवी प्रोग्रामर के एक समूह द्वारा बनाए रखा गया ओपन-सोर्स सॉफ्टवेयर है और यह एक प्रमुख जावा-लॉगिंग फ्रेमवर्क है।
- ‘Log4j’ लाइब्रेरी प्रत्येक जावा-आधारित वेब सर्विस या एप्लीकेशन में अंतर्निहित है और एप्लीकेशन पर लॉग इन करने में सक्षम करने के लिये व्यापक संख्या में कंपनियों द्वारा इसका उपयोग किया जाता है।
- ‘जावा’ (Java) दुनिया में सबसे अधिक इस्तेमाल की जाने वाली प्रोग्रामिंग भाषाओं में से एक है।
- यह सुभेद्यता ‘Log4j 2’ संस्करणों, जो दुनिया भर में उपयोग की जाने वाली एक बहुत ही कॉमन लॉगिंग लाइब्रेरी है, को प्रभावित करता है।
- लॉगिंग, डेवलपर्स (Developers) को एक एप्लीकेशन की सभी गतिविधियों को देखने की अनुमति देता है।
- एप्पल (Apple), माइक्रोसॉफ्ट (Microsoft), गूगल (Google) जैसी सभी टेक कंपनियांँ इस ओपन-सोर्स लाइब्रेरी (Open-Source Library) पर भरोसा करती हैं, जैसा कि एंटरप्राइज़ एप्लीकेशन सिस्को (CISCO), नेटएप (Netapp), क्लाउडफेयर (Cloudflare),
- अमेज़न (Amazon) और अन्य पर करते हैं।
-
गंभीर/सीवियर रेटिंग (Severe Rating):
- Log4Shell को सुरक्षा विशेषज्ञों द्वारा इसे 10 की गंभीर/सीवियर रेटिंग दी गई है।
- यह सुभेद्यता एक हैकर को सिस्टम पर नियंत्रण करने की अनुमति दे सकती है।
- एक साइबर हमलावर उपभोक्ता द्वारा प्रिंट या किसी फाइल में लॉगिंग करने हेतु दी गई कमॉन्ड के समय लॉगिंग वाले सर्वर को हैक कर सकता है।
- यह एक बुनियादी "प्रिंट" निर्देश को लीक-सम-सीक्रेटे-डेटा-आउट-ऑन-ओंट-द--इंटरनेट सिचुएशन (Leak-Some-Secret-Data-Out-Onto-The-Internet Situation) या डाउनलोड-एंड-रन-माय-मैलवेयर-एट-वन्स कमांड (Download-And-Run-My-Malware-At-Once Command) में परिवर्तित कर सकता है।
- सरल शब्दों में कहें, तो कानूनी या सुरक्षा कारणों से किया गया एक लॉग मैलवेयर आरोपण घटना (Malware Implantation Event) में परिवर्तित हो सकता है।
-
रिमोट कोड निष्पादन (RCE):
- एक पंक्ति के कोड का उपयोग करके भेद्यता का फायदा उठाया जा सकता है जो हमलावरों को पीड़ित के सिस्टम पर रिमोट कमांड निष्पादित करने की अनुमति देता है।
- किसी भी जावा-आधारित वेब सर्वर को नियंत्रित करने और रिमोट कोड निष्पादन (Remote Code Execution-RCE) हमलों को अंजाम देने के लिये हमलावरों द्वारा इसका उपयोग किया जा सकता है।
- RCE हमले में हमलावर लक्षित प्रणाली पर नियंत्रण कर लेते हैं और अपनी इच्छानुसार कोई भी कार्य कर सकते हैं।
- कई रिपोर्टों के अनुसार, इस भेद्यता पर पहले से ही हैकर द्वारा परीक्षण किया जा रहा है, और यह उन्हें एक एप्लीकेशन तक पहुंँच प्रदान करता है, जो संभावित रूप से उन्हें डिवाइस या सर्वर पर दुर्भावनापूर्ण सॉफ्टवेयर चलाने की अनुमति प्रदान करता है।
-
Log4Shell भेद्यता का प्रभाव:
- क्रिप्टोकरेंसी माइनिंग: उनके द्वारा महसूस किये गए अधिकांश हमले पीड़ितों की कीमत पर क्रिप्टोकरेंसी माइनिंग के उपयोग पर केंद्रित प्रतीत होते हैं। हालाँकि मूल शोषण के नए रूपांतरण तेजी से पेश किये जा रहे हैं।
- इस भेद्यता के सफल दोहन से संवेदनशील जानकारी का खुलासा हो सकता है, डेटा में वृद्धि या संशोधन हो सकता है, या सेवा से इनकार (DoS) हो सकता है।
- वैश्विक: इससे ऑस्ट्रेलिया-न्यूज़ीलैंड (ANZ) क्षेत्र सबसे अधिक प्रभावित क्षेत्र था जिसमें 46% कॉर्पोरेट नेटवर्क एक प्रयास के शोषण का सामना कर रहे थे।
- जबकि इस तरह के प्रयास का सामना करने वाले 36.4% संगठनों के साथ उत्तरी अमेरिका सबसे कम प्रभावित था।
- भारत: भारत में लगभग 41% कॉर्पोरेट नेटवर्क पहले ही शोषण के प्रयास का सामना कर चुके हैं।
- भारतीय कंपनियाँ अपने पश्चिमी समकक्षों की तुलना में अधिक असुरक्षित नहीं हैं क्योंकि वे जावा-आधारित अनुप्रयोगों का उपयोग करती हैं।
- भारतीय कंपनियाँ अपनी कमज़ोर सुरक्षा स्थिति के कारण उच्च जोखिम में हैं, विशेष रूप से छोटी कंपनियाँ जिनके पास समस्या का पता लगाने और उसे जल्दी से ठीक करने के लिये जानकारी या संसाधन नहीं हो सकते हैं।
- क्रिप्टोकरेंसी माइनिंग: उनके द्वारा महसूस किये गए अधिकांश हमले पीड़ितों की कीमत पर क्रिप्टोकरेंसी माइनिंग के उपयोग पर केंद्रित प्रतीत होते हैं। हालाँकि मूल शोषण के नए रूपांतरण तेजी से पेश किये जा रहे हैं।