image

Google controleert Log4j onafgebroken op nieuwe kwetsbaarheden

vrijdag 17 december 2021, 11:15 door Redactie, 5 reacties

Google heeft besloten om Apache Log4j onafgebroken op nieuwe kwetsbaarheden te controleren. Hiervoor zet het techbedrijf de eigen fuzzingdienst genaamd OSS-Fuzz in. Ook gaat het techbedrijf werken aan het automatisch detecteren van Log4j-achtige kwetsbaarheden.

Vijf jaar geleden lanceerde Google de gratis fuzzingdienst OSS-Fuzz, waar inmiddels meer dan vijfhonderd opensourceprojecten gebruik van maken. De dienst heeft de afgelopen jaren in deze projecten meer dan zevenduizend kwetsbaarheden gevonden. Bij fuzzing wordt een programma of een stuk software met allerlei datastromen bestookt, wat vervolgens tot crashes of fouten kan leiden. Die crashes kunnen vervolgens op onbekende beveiligingslekken wijzen.

Via OSS-Fuzz worden geselecteerde opensourceprojecten onafgebroken gecontroleerd en Google heeft samen met securitybedrijf Code Intelligence nu ook Log4j aan deze controle toegevoegd. Verder wil Google kwetsbaarheden zoals die in Log4j beter op geautomatiseerde wijze kunnen detecteren. Code Intelligence heeft inmiddels de eigen fuzzer genaamd Jazzer voorzien van de mogelijkheid om remote JNDI lookups te detecteren, wat de kwetsbaarheid in Log4j mogelijk maakte.

"Kwetsbaarheden zoals Log4Shell zijn een eye-opener voor de industrie wat betreft nieuwe aanvalsvectoren. Met OSS-Fuzz en Jazzer kunnen we dit soort kwetsbaarheden nu detecteren, zodat ze kunnen worden verholpen voordat ze een probleem in productiecode worden", zegt Jonathan Metzman van het Google Open Source Security Team.

Reacties (5)
17-12-2021, 11:39 door gradje71
Dat is allemaal leuk en aardig maar ze hebben de grote bug niet kunnen detecteren.
17-12-2021, 12:25 door _R0N_
Door gradje71: Dat is allemaal leuk en aardig maar ze hebben de grote bug niet kunnen detecteren.

Ten eerste zijn ze het pas nu gaan onderzoeken en ten tweede het was geen bug het was working as designed.
17-12-2021, 13:02 door gradje71
Door _R0N_:
Door gradje71: Dat is allemaal leuk en aardig maar ze hebben de grote bug niet kunnen detecteren.

Ten eerste zijn ze het pas nu gaan onderzoeken en ten tweede het was geen bug het was working as designed.
Vandaar ook dat ze het niet gecontroleerd hebben...
17-12-2021, 16:01 door Anoniem
Ze moeten eens tijd besteden aan het scannen van uitgaande gmail, daar heb ik meer aan. Of op abuse email reageren.
18-12-2021, 13:22 door karma4
Door gradje71:
Door _R0N_:
Door gradje71: Dat is allemaal leuk en aardig maar ze hebben de grote bug niet kunnen detecteren.
Ten eerste zijn ze het pas nu gaan onderzoeken en ten tweede het was geen bug het was working as designed.
Vandaar ook dat ze het niet gecontroleerd hebben...
Working as designed maar tevens het ongewenste type gebruik waardoor het lek is. Er is iets mis gegaan in welke functionaliteit echt nodig is en welke er voor het gemak gevraagd wordt maar ongewenst gebruik mogelijk maakt.
Dat zal veel vaker voorkomen en niet enkel bij dit geval.

https://logging.apache.org/log4j/2.x/manual/architecture.html geeft wat aan hoe het gebouwd en wat er van elders komt. Zie de fouten maar te vinden in de code.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.