Инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell.

Агентство кибербезопасности и безопасности инфраструктуры США (CISA) объявило о выпуске сканера для выявления web-сервисов, затронутых двумя уязвимостями в Apache Log4j ( CVE-2021-44228 и CVE-2021-45046 ).

«log4j-сканер – это проект, полученный командой Rapid Action Force CISA от других членов сообщества разработчиков ПО с открытым исходным кодом, чтобы помочь организациям выявлять потенциально уязвимые web-сервисы, затронутые уязвимостями в log4», – сообщили в CISA.

Сканер в том числе содержит автоматизированный сканирующий фреймворк для уязвимости CVE-2021-44228, также известной как Log4Shell, разработанный ИБ-компанией FullHunt.

Этот инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell и обнаруживать обходы межсетевых экранов web-приложений (WAF), которые могут позволить злоумышленникам выполнить код в корпоративной среде.

На странице проекта CISA указало следующее функции:

  • Поддержка списков URL-адресов;

  • Фаззинг более 60 заголовков HTTP-запросов (предыдущие инструменты позволяли осуществлять фаззинг 3-4 заголовков);

  • Фаззинг параметров данных HTTP POST;

  • Фаззинг параметров данных JSON;

  • Поддержка DNS callback для обнаружения и подтверждения уязвимости;

  • Полезные нагрузки обхода WAF.

Поддержка списков URL-адресов;

Фаззинг более 60 заголовков HTTP-запросов (предыдущие инструменты позволяли осуществлять фаззинг 3-4 заголовков);

Фаззинг параметров данных HTTP POST;

Фаззинг параметров данных JSON;

Поддержка DNS callback для обнаружения и подтверждения уязвимости;

Полезные нагрузки обхода WAF.

Недавно CISA добавило Log4Shell в свой каталог известных эксплуатируемых уязвимостей и потребовало от федеральных ведомств исправить ее до 24 декабря.

Источник: securitylab