5 gen 2022

UniFi Controller e Log4j ...

Monito personale, lo state of mind di chi lavora nel settore IT (ma credo si mappi su qualsiasi lavoro): 

se qualcosa può andare male, succederà.


Gli UniFi controller di Ubiquiti utilizzano Log4j (libreria Java utilizzata principalmente per la gestione di log).
Il 9 dicembre 2021 è stata riportata una vulnerabilità 0-day, chiamata "Log4Shell", che permette l'esecuzione arbitraria di codice in Log4j. Secondo alcuni si tratta della "singola vulnerabilità più grossa e più critica dell'ultimo decennio". 

Ed eccomi qui con i miei due controller cloud, felici di minare per wallet cinesi.
Me ne sono accorto per l'utilizzo di CPU 100% e in HTOP i processi responsabili erano simili a questo:

/tmp/shellzsh -o pool.supportxmr.com:443 -u 899fRdq2BAfJN2YWoMA8Wn5GWQnf5fwXWjm3NNQnkV3oSNwSojBRjuABMrqatGrqso81DEDUhC8nJ1EYk9eiZMGK1gvq6a9 -k --tls -p UNIFI -B

Nel server principale ho potuto ripristinare uno snapshot pulito e aggiornare all'ultima versione il controller (6.5.55).
In quello di sviluppo non ho avuto la stessa possibilità e ho quindi provato a seguire i consigli per pulire il server quanto più possibile (il consiglio è sempre quello di ri-predisporre un server pulito e caricare il backup della configurazione del controller, non puoi mai sapere cosa hanno fatto su quella macchina):

Pulizia file:
sudo rm /var/lib/unifi/unifi.temp
sudo rm /var/spool/cron/crontabs/unifi
sudo rm /tmp/shellzsh

Terminare processi:
sudo killall shellzsh

e poi aggiornamento all' ultima versione del controller con patch sicurezza dedicata, consiglio questo metodo.

0 commenti:

Posta un commento