Инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell.
Агентство кибербезопасности и безопасности инфраструктуры США (CISA) объявило о выпуске сканера для выявления web-сервисов, затронутых двумя уязвимостями в Apache Log4j ( CVE-2021-44228 и CVE-2021-45046 ).
«log4j-сканер – это проект, полученный командой Rapid Action Force CISA от других членов сообщества разработчиков ПО с открытым исходным кодом, чтобы помочь организациям выявлять потенциально уязвимые web-сервисы, затронутые уязвимостями в log4», – сообщили в CISA.
Сканер в том числе содержит автоматизированный сканирующий фреймворк для уязвимости CVE-2021-44228, также известной как Log4Shell, разработанный ИБ-компанией FullHunt.
Этот инструмент позволяет группам безопасности сканировать сетевые узлы на предмет наличия в них Log4Shell и обнаруживать обходы межсетевых экранов web-приложений (WAF), которые могут позволить злоумышленникам выполнить код в корпоративной среде.
На странице проекта CISA указало следующее функции:
-
Поддержка списков URL-адресов;
-
Фаззинг более 60 заголовков HTTP-запросов (предыдущие инструменты позволяли осуществлять фаззинг 3-4 заголовков);
-
Фаззинг параметров данных HTTP POST;
-
Фаззинг параметров данных JSON;
-
Поддержка DNS callback для обнаружения и подтверждения уязвимости;
-
Полезные нагрузки обхода WAF.
Поддержка списков URL-адресов;
Фаззинг более 60 заголовков HTTP-запросов (предыдущие инструменты позволяли осуществлять фаззинг 3-4 заголовков);
Фаззинг параметров данных HTTP POST;
Фаззинг параметров данных JSON;
Поддержка DNS callback для обнаружения и подтверждения уязвимости;
Полезные нагрузки обхода WAF.
Недавно CISA добавило Log4Shell в свой каталог известных эксплуатируемых уязвимостей и потребовало от федеральных ведомств исправить ее до 24 декабря.
Источник: securitylab