• Log4j脆弱性(CVE-2021-44228)于2021年12月接管了互联网,因为一个大规模而广泛的安全缺陷使得网络安全专家竞相寻找解决方案. 高风险的脆弱性影响到Apache软件基金会提供的开放源码记录软件,以及一些最受欢迎的服务、游戏和软件工具使用,因此造成了疯狂。

    随着补丁已经发布,世界各地的金融机构,政府实体和公司正努力更新其系统来避免潜在的网络攻击,特别是因为Log4j是一个远程代码执行(RCE)的弱点,可以被利用来接管计算机或整个网络的控制. 但在讨论这个问题之前,你必须找到受到影响的工作站,这就是软件进入的地方。

    软件是一个开源扫描和检测工具,用Python写成,可以分析你的整个基础设施来寻找受到Log4j脆弱性影响的主机. 为安全专家设计,这个Python脚本可以找到Log4j远程代码执行并发现WAF绕行有效载荷也在环境中.

    扫描器可以扫描单个URL或多个URL列表,允许TXT文件作为参数. 软件方便了超过60个HTTP请求头,HTTP POST和JSON数据参数的模糊. 它可以使用所有请求方法扫描单个URL.

    此外,它还为DNS OOB调用提供支持。 换句话说,你不必设置DNS召回服务器来使用.

    软件是为发现和验证脆弱性而设计的,为安全专家寻找受Log4j脆弱性影响的宿主提供了快捷的途径.

    .

  • Log4j vulnerability (CVE-2021-44228) दिसंबर 2021 में इंटरनेट पर ले जाया गया है, एक बड़े पैमाने पर, व्यापक सुरक्षा दोष साइबर सुरक्षा विशेषज्ञों एक समाधान खोजने के लिए दौड़ था। उच्च जोखिम भेद्यता अपाचे सॉफ्टवेयर फाउंडेशन द्वारा प्रदान किए गए ओपन सोर्स लॉगिंग सॉफ्टवेयर को प्रभावित करती है और कुछ सबसे लोकप्रिय सेवाओं, खेल और सॉफ्टवेयर टूल्स द्वारा उपयोग की जाती है, इसलिए इसे उत्पन्न पागलपन।

    चूंकि पैच पहले से ही जारी किए गए हैं, वित्तीय संस्थान, सरकारी संस्थाएं और दुनिया भर में कंपनियां संभावित साइबर हमलों से बचने के लिए अपनी प्रणालियों को अपग्रेड करने के लिए संघर्ष कर रही हैं, खासकर जब से Log4j एक दूरस्थ कोड निष्पादन (RCE) vulnerability है जिसका उपयोग कंप्यूटर या पूरे नेटवर्क के नियंत्रण को पूरा करने के लिए किया जा सकता है। लेकिन इस मुद्दे को संबोधित करने से पहले, आपको उन कार्य केंद्रों को ढूंढना पड़ता है जो प्रभावित होते हैं और यही वह जगह है जहां सॉफ्टवेयर आता है।

    सॉफ्टवेयर एक खुला स्रोत स्कैनर और पायथन में लिखी गई पहचान उपकरण है जो Log4j vulnerability से प्रभावित होस्ट खोजने के लिए अपने पूरे बुनियादी ढांचे का विश्लेषण कर सकता है। सुरक्षा विशेषज्ञों के लिए बनाया गया यह पायथन स्क्रिप्ट जो Log4j रिमोट कोड निष्पादन को पा सकती है और पर्यावरण पर WAF बाईपास पेलोड को भी खोज सकती है।

    स्कैनर कई यूआरएल की व्यक्तिगत यूआरएल या सूचियों को स्कैन कर सकता है, जिससे TXT फ़ाइलों को मापदंडों के रूप में अनुमति मिलती है। सॉफ्टवेयर 60 से अधिक HTTP अनुरोध हेडर, HTTP POST और JSON डेटा मापदंडों के लिए फ्यूज़िंग को सुविधाजनक बनाता है। यह सभी अनुरोध विधियों का उपयोग करके एकल यूआरएल स्कैन कर सकता है।

    इसके अतिरिक्त, यह DNS OOB कॉलबैक के लिए समर्थन प्रदान करता है। दूसरे शब्दों में, आपको इसका उपयोग करने के लिए DNS कॉलबैक सर्वर स्थापित करने की आवश्यकता नहीं है।

    सॉफ्टवेयर vulnerability खोज और सत्यापन के लिए डिज़ाइन किया गया है, जो Log4j vulnerability से प्रभावित होस्ट को खोजने के लिए सुरक्षा विशेषज्ञों के लिए एक त्वरित तरीका प्रदान करता है।

    .

  • The Log4j vulnerability (CVE-2021-44228) has taken over the Internet in December 2021, as a massive, widespread security flaw had cybersecurity experts racing to find a solution. The high-risk vulnerability affects the open-source logging software provided by the Apache Software Foundation and used by some of the most popular services, games and software tools, hence the madness it generated.

    As patches have already been released, financial institutions, government entities and companies worldwide are struggling to upgrade their systems to avoid potential cyber-attacks, especially since Log4j is a remote code execution (RCE) vulnerability that can be exploited to take over the control of computers or entire networks. But before addressing the issue, you have to find the workstations that are affected and that is where log4j-scan comes in.

    log4j-scan is an open-source scanner and detection tool written in Python that can analyze your entire infrastructure to find hosts that are affected by the Log4j vulnerability. Designed for security experts, this Python script that can find Log4j remote code execution and discover WAF bypass payloads on the environment as well.

    The scanner can scan individual URLs or lists of multiple URLs, allowing TXT files as parameters. log4j-scan facilitates fuzzing for more than 60 HTTP request headers, HTTP POST and JSON data parameters. It can scan single URLs using all the requests methods.

    Additionally, it provides support for DNS OOB callbacks. In other words, you don’t have to set up a DNS callback server to use it.

    log4j-scan is designed for vulnerability discovery and validation, providing a quick way for security experts to find hosts affected by the Log4j vulnerability.