Wyjaśnienie błędu w Log4j

Поделиться
HTML-код
  • Опубликовано: 21 окт 2024

Комментарии • 103

  • @ZMASLO
    @ZMASLO 2 года назад +73

    Bardzo fajnie wytłumaczone, dzięki za poświęcony czas 😀

    • @Kartax
      @Kartax 2 года назад +1

      No witam witam

    • @опетар
      @опетар 2 года назад

      kiedy e8400

    • @Laptopowo
      @Laptopowo Год назад

      @@опетар serio?

    • @опетар
      @опетар Год назад

      @@Laptopowo tak

    • @Laptopowo
      @Laptopowo Год назад

      @@опетар ok
      jak z rtx 4090 to ok
      ale inaczej to słabo

  • @g3anonim
    @g3anonim 2 года назад +37

    Myślę, że dobrym pomysłem byłoby dodawanie numery CVE w tytule filmów. Może wtedy więcej trafi na ten filmik :)

    • @mariobrother8629
      @mariobrother8629 2 года назад +2

      Autor dał serduszko, ale tytułu nie zmienił. XD

    • @byzu8e4sei44
      @byzu8e4sei44 2 года назад +1

      @@mariobrother8629 To prośba NIE rozkaz 🎈✂

  • @filip3175
    @filip3175 2 года назад +12

    Dziękuję Kacprze za świetną robotę. Dużo wiedzy, czas na naukę. Dziękuję że robisz to co robisz, bo bez Ciebie byłoby ciężko. Masz u mnie piwo! ;-)

  • @guh6479
    @guh6479 2 года назад +1

    Ten kanał to jedno z lepszych odkryć tego roku!

  • @zuraw8484
    @zuraw8484 2 года назад +8

    LOL i to sie nazywa 0-day :D
    nie sadzilem, ze jest to az tak niebezpieczne. Myslalem, ze to tylko potrafi zew. adresy odpytywac, a nie rowniez je uruchamiac. Matkobosko, to droga do ransoma, czy jakiegos syfu kradnacego poufne dane otwarta niczym wrota od stodoly :D

  • @ItIsMyRide
    @ItIsMyRide 2 года назад

    Bardzo fajny kanał, niektóre filmy np. o phreakingu przypomniały stare dobre ziny czytane po nocach i takie legendy jak lcamtuf. Co do sposobów na zapobieganie podobnym incydentom, to warto w swój pipeline CI wpleść jakiś skaner słabych punktów w zależnościach, np. Snyk.

  • @lis6502
    @lis6502 2 года назад

    Sam materiał bardzo wyczerpujący, co więcej wytłumaczony w łopatologiczny sposób, ale bez schodzenia do dodatlnego parteru, podziwiam Twoje wyważnie ;)

  • @WhiteZorin
    @WhiteZorin 2 года назад

    Jak zwykle po prostu TOP :) Świetnie się słucha, nawet jeżeli nie mój dokładnie temat, ale przejście od ogółu do szczegółu daje możliwość ogarnięcia nawet średnio-wtjaemniczonej osobie sytuacji :)

  • @SuperAnxion
    @SuperAnxion 2 года назад +4

    jak zawsze swietne wytlumaczenie!

  • @zetx1834
    @zetx1834 2 года назад +1

    Trudno sobie wyobrazić, że kod pozwalający na pobranie i uruchomienie dowolnego pliku z internetu pojawił się tam przez przypadek. W takim razie nie nazywał bym go żadną podatnością, czy błędem. To typowy backdoor podłożony przez służby Chin, Izraela, USA? Trzeba by prześledzić kto i kiedy go tam wstawił i jak go wtedy opisał.

  • @MinecraftCityLODZ
    @MinecraftCityLODZ 2 года назад +2

    Świetle tłumaczenie dzięki!

  • @masloo5000
    @masloo5000 2 года назад

    Hej, mam sugestię dotyczącą linków - czy mógłbyś je numerować (na slajdzie dodać numer linku), aby łatwiej było odnaleźć je na Twojej stronie? Niestety tam nie są w kolejności. Pozdrawiam i dziękuję za wysokiej jakości materiały. Śledzę Cię od prawie 2 lat ;)

  • @lee99bay
    @lee99bay 2 года назад +1

    Najlepiej to cofnijmy się do średniowiecza będzie BEZPIECZNIEJ! 😁😁😁

  • @krzysiek1918
    @krzysiek1918 2 года назад +1

    Bardzo polecam Spring Boota

  • @tomekMify
    @tomekMify 2 года назад

    Kolejny, fajny wideoblog, którego autor robi coś dziwacznego ze swoim głosem. Fatalnie tego słucha. Dykcja jak wokalizy Edyty Górniak

  • @blazejopona
    @blazejopona 2 года назад +1

    Fajny merytoryczny kanał ! czekam na coś o Androidzie

  • @symbolsukcesu6242
    @symbolsukcesu6242 2 года назад

    Świetne materiały

  • @wosiek21
    @wosiek21 2 года назад +1

    Czy cała biblioteka log4j jest podatna? Ponieważ log4j to nie tylko log4-core ale również log4j-api lub log4j-to-slf4j. I tutaj trochę już nie rozumiem, bo na ekrane 17:22 jest pokazana log4j-core oraz log4j-api jako podatne w wersjach starszych niż 2.16, a na ekranie 18:56, widze tylko log4j-core. Czyli trzeba łatać wszsytkie moduły log4j czy tylko log4j-core? sam znalazłem w internecie coś takiego, gdzie piszą: The log4j-to-slf4j and log4j-api jars that we include in spring-boot-starter-logging cannot be exploited on their own. Only applications using log4j-core and including user input in log messages are vulnerable. I jeśli powyższe jest prawdą, czyli tylko log4j-core to nie rozumiem tego ekranu z 17:22, gdzie również log4j-api jest wskazany jako podatny na atak.

    • @KacperSzurek
      @KacperSzurek  2 года назад

      Bardzo dobre pytanie. Porównałem źródła log4j-api z wersji apache-log4j-2.15.0 oraz apache-log4j-2.16.0.
      Jedyna różnica to zmiana numeru w pliku pom.xml.
      Dodatkowo na stronie Apache widnieje notka: "Note that only the log4j-core JAR file is impacted by this vulnerability. Applications using only the log4j-api JAR file without the log4j-core JAR file are not impacted by this vulnerability.".
      Wydaje mi się więc, że GitHub błędnie oznaczył log4j-api w screenie w 17:22.
      Ale na 100% pewny nie jestem. Nie chce nikogo wprowadzić w błąd ;)

  • @marcinh5832
    @marcinh5832 2 года назад

    Kacper zawsze top 🔥

  • @piotropoka227
    @piotropoka227 2 года назад +5

    Czy nie wrzucałbyś swoich materiałów również na Odysee? Pozwalają na łatwą synchronizację z kontem RUclips, więc z tego co wiem, automatycznie zaimportowałoby tam wszystkie Twoje filmy, choć mogę się mylić, bo nie jestem tam twórcą. Z tego co widzę to około 20% widowni kanałów technologicznych na YT jest również na Odysee, więc zakładam, że tyleż samo Twojej widownii by się tam znalazło. Nie jest to wiele i nie zwiększa zasięgu, ale pomaga takim ludziom jak ja uniezależnić się od scentralizowanych serwisów internetowych. Wielu twórców informujących o technologii tworzy na YT, aby dojść do jak największego grona odbiorców, a z Odysee korzysta, żeby nie być zależnym od cenzury YT (co raczej Ciebie nie dotyczy). Mimo wszystko, byłoby miło, gdybyś wziął pod uwagę tą synchronizację z Odysee :)

    • @KacperSzurek
      @KacperSzurek  2 года назад +2

      Temat do przemyślenia - dzięki za propozycje.

    • @xx9323
      @xx9323 2 года назад

      Piekny pomysł

  • @UHardware
    @UHardware 2 года назад

    Świetny film!

  • @adamsssss
    @adamsssss 2 года назад

    Super! Bardzo dobry mayeriał.

  • @marekchudy8893
    @marekchudy8893 2 года назад

    Dziękuję I pozdrawiam

  • @janurzjarzynowy3273
    @janurzjarzynowy3273 2 года назад +1

    Niewiem wogóle o co tu chodzi ale nawet ciekawe

  • @krzysztofkorski
    @krzysztofkorski 2 года назад

    Jeśli to możliwe, to dobrze byłoby opisać jeszcze podatności w telefonach i dlaczego Pegasus tak łatwo może zainfekować dowolny (?!) telefon komórkowy. Wynika z tego, że system telefoniii komórkowej jest dziurawy jak sito, a operatorzy / dostawcy systemów na telefon tego nie łatają, by dostawcy pegasusa mogli zarabiać?

  • @michadrazkiewicz591
    @michadrazkiewicz591 2 года назад

    Dobra robota jak zawszę ;)

  • @88dejw
    @88dejw 2 года назад +1

    Jakby to powiedział wiedźmin: "Zło to zło. Większe, mniejsze, Java."

  • @xx9323
    @xx9323 2 года назад

    Piękny odcinek, pozdro

  • @Gripen007
    @Gripen007 2 года назад

    Dziękuję. :)

  • @j23jwpnt54i4
    @j23jwpnt54i4 2 года назад

    Bardzo dobry odcinek

  • @bkita
    @bkita 2 года назад

    Dzięki za materiał! PS. Na jakim mikrofonie nagrywasz? Dźwięk jest MEGA!

    • @KacperSzurek
      @KacperSzurek  2 года назад +2

      Shure sm7b

    • @bkita
      @bkita 2 года назад

      @@KacperSzurek tam myślałem. Słychać jakość. Dzięki i powodzenia.

  • @krystian5858
    @krystian5858 2 года назад +1

    Z jakiego powodu w bibliotece w ogóle znalazł się mechanizm pobierający i wykonujący zdalny kod? Tj jakie jest jego pierwotne zastosowanie? Bo z samego opisu brzmi to jak celowo umieszczony backdoor :D

    • @KacperSzurek
      @KacperSzurek  2 года назад

      Ta funkcja była używana w innym celu. Dopiero po jakimś czasie, ktoś zauważył, że można połączyć kilka elementów razem i wykorzystać je w złośliwym celu.

    • @AdrianuX1985
      @AdrianuX1985 2 года назад +2

      @@KacperSzurek Istnieją następujące możliwości:
      Autor tej funkcji był mentalnie krótkowzroczny albo świadomie działał z premedytacją wiedząc o potencjalnym zagrożeniu.

  • @wojciechlesicki2481
    @wojciechlesicki2481 2 года назад

    Super materiał :)

  • @FoHsi
    @FoHsi 2 года назад

    Biblioteka, która z założenia ma zapisywać logi, uruchamia zdalnie komendy? Nie jest to coś, co powstaje przypadkiem wg mnie.

  • @krisd4219
    @krisd4219 2 года назад +1

    Nie wiem o co chodzi 👁🏴‍☠️👁 Dżgamy dalej.. 🛬🕊

  • @Logarytms
    @Logarytms 2 года назад +5

    Ja myślałem, że to się czyta LOGAJ xD

  • @Virus989898
    @Virus989898 2 года назад

    Czy trudno byłoby zmodyfikować Log4j aby wyłączać podatne moduły w celu poprawy bezpieczeństwa dla Release builds? Mniej furtek, mniej problemów. Słabo to wygląda, że zwykły logger, który ma dostarczyć trochę przydatnych informacji programistom lecz nie pełni żadnej kluczowej funkcji w aplikacji jest tak dziurawy w bezpieczeństwie.

    • @KacperSzurek
      @KacperSzurek  2 года назад +1

      Problem w tym, że do momentu znalezienia błędu nie wiesz, które moduły są bezpieczne a które nie.
      Z punktu widzenia administratora systemu - zmiana flagi, aby wyłączyć podatny moduł - czy też aktualizacja, to zbliżone czasowo operacje.

  • @marcsmithsonian9773
    @marcsmithsonian9773 2 года назад +1

    Bardzo ciekawe odcinki, w celu zwiekszenia sukcesu kanalu, mam propozycje i osmiele.sie zasugerowac aby to co opowiada sie w 45minut opowiedziec w 15-20m... serdecznie.pozdrawiam. M

  • @KoW
    @KoW 2 года назад +2

    Skąd Pan to wszystko wie?

  • @polonia66
    @polonia66 2 года назад +2

    W robocie log4j, w wolnym czasie log4j, w nocy mam sny o log4j. A cały rok był spokój 😬😂

  • @Paginski
    @Paginski 2 года назад

    Czemu programiści mają tyle pracy z tą aktualizacją? Nie wystarczy wejść we właściwości projektu, podbić wersję biblioteki i już?

    • @KacperSzurek
      @KacperSzurek  2 года назад +2

      Pewną trudnością jest zidentyfikowanie miejsc, w których korzysta się z podatnej biblioteki. Bo Twój kod może z niej nie korzystać, ale kod innej osoby - używany w Twoim projekcie - już może to robić.

  • @maciejsobiech8295
    @maciejsobiech8295 2 года назад

    leci sub

  • @ironvirgin4863
    @ironvirgin4863 2 года назад

    Cały tydzień updates za mną :)

  • @grzegorz.7
    @grzegorz.7 2 года назад

    Jaka przeglądarka dba o prywatność?

  • @s2ym3k
    @s2ym3k 2 года назад

    .NET posiada swój odpowiednik log4j o nazwie log4net. Czy ta biblioteka również jest podatna na ten atak?

  • @binladu4182
    @binladu4182 2 года назад

    Już mam wątpliwości które wirusy są bardziej rozwojowe. W branży IT czy branży MZ?
    0micron w bibliotece Log4j-C19

  • @bronekjelonek3323
    @bronekjelonek3323 2 года назад +1

    To nie błąd. To backdoor... Pytanie: ktoś celowo to zrobił?

  • @kkrul2150
    @kkrul2150 2 года назад

    Jak tam praca w najlepszym antywirusie w firmie Eset

  • @PiotrDusik
    @PiotrDusik 2 года назад

    Mógłbyś zaktualizować swoją wiedzę prawniczą w temacie. Niezamówione pentesty, zgodnie z art. 269c. KK są całkowicie legalne, jeżeli nie wyrządzając szkody, działasz w celu zabezpieczenia systemu informatycznego oraz niezwłocznie powiadomisz zainteresowanego o znalezionych podatnościach.

    • @KacperSzurek
      @KacperSzurek  2 года назад +2

      Zauważ, że mówię: "Pamiętaj, że wykonywanie nieautoryzowanych testów penetracyjnych może być przestępstwem." Może a nie, że zawsze musi ;) Drobna różnica.
      Osobiście wychodzę jednak z założenia, że lepiej testować tam gdzie nie ma żadnego, prawnego ryzyka.
      Jest tyle programów bug bounty/ctfów/projektów open source, że przeprowadzanie niezamówionych pentestów - to moim zdaniem - proszenie się o kłopoty.

  • @dawidpuka5489
    @dawidpuka5489 Год назад

    Ktoś by mógł mi pomóc z de serializacją obiektu dla java 17? Robię wszystko według instrukcji i coś mi nie działa :(

  • @nero1988
    @nero1988 2 года назад

    Ludzie którzy używają Javy zamiast C# sami są sobie winni. Co za język wykonuje standardowo kod z ciągu string

  • @kubulas1ter1
    @kubulas1ter1 2 года назад

    👌👌👀

  • @krzysiek1918
    @krzysiek1918 2 года назад +1

    4:26 Współczuję oczom D:

  • @jacekk9618
    @jacekk9618 2 года назад +5

    moj kot jest bardzo podatny na szynke

  • @dawidp7094
    @dawidp7094 2 года назад

    Podatna jest między innymi Ghidra?

  • @Kebabmlg
    @Kebabmlg 2 года назад

    A co z minecraftem. Który jest bezpieczny od tego?

    • @KacperSzurek
      @KacperSzurek  2 года назад +1

      Serwery Minecrafta są podatne. Najlepiej zaktualizować je do wersji 1.18.1.

  • @zenbin8366
    @zenbin8366 2 года назад +1

    Ojejku ...kolejne odcinki o algorytmach YT. ciągłe sypią że przekroczone wytyczne dla ....

  • @kpwlek
    @kpwlek 2 года назад

    kuzwa dwa dni spedzilem servery zamykajac...

  • @medzikuser
    @medzikuser 2 года назад +2

    Hakujemy serwery minecraft? XD

  • @KrzysiekTannenberg
    @KrzysiekTannenberg 2 года назад

    Nieco ponad tydzień później film o tym błędzie robi LiveOverflow

    • @KacperSzurek
      @KacperSzurek  2 года назад +1

      I wiele innych osób. Tak to już jest z popularnymi tematami :)

  • @kingarusin6743
    @kingarusin6743 2 года назад +1

    o jejku ..24 463 wyświetlenia16 gru 2021. odczuwam atak wirusa o tajemniczej dawce 1, 2, 3 - aktualizacja/ c19

  • @Waldo_Ilowiecki
    @Waldo_Ilowiecki 2 года назад

    Świetne zimowe opony w jednej z migawek. Co to za marka?

    • @laufer941
      @laufer941 2 года назад

      Oceniasz opony po tym jak wyglądają?! XD

    • @vendettasnares
      @vendettasnares 2 года назад

      @@laufer941 Po grubości bieżnika 🙂

    • @Waldo_Ilowiecki
      @Waldo_Ilowiecki 2 года назад

      @@laufer941 no pewnie. A czy ty, kiedy kupujesz dajmy na to karkówkę, patrzysz na skład chemiczny? Im coś ładniejsze, tym lepsze :D

    • @PiotrK2022
      @PiotrK2022 2 года назад

      @@Waldo_Ilowiecki Ta, a potem okazuje się że psuć się zaczęła i wymoczyli w chemii żeby zatrzymać proces psucia.

  • @vrn91
    @vrn91 2 года назад

    Ktoś miał fantazje żeby w libce logger-a pobierać jakiś zasób zewnątrz i go uruchamiać.

  • @szczutlop
    @szczutlop 2 года назад

    Przeczytałem logaj i już kliknąłem esc

  • @trashgamestudio6746
    @trashgamestudio6746 2 года назад

    why did this get recommended to me

  • @byzu8e4sei44
    @byzu8e4sei44 2 года назад +1

    33 533 wyświetlenia/20-12/2021

  • @vxsniffer
    @vxsniffer 2 года назад +2

    w korporacjach sraczka... wszyscy szukają systemów używających Log4j ;-)

  • @piotrsalwocki9632
    @piotrsalwocki9632 2 года назад +1

    protonmail +1

  • @michawojcik1519
    @michawojcik1519 2 года назад

    znakomite

  • @lis6502
    @lis6502 2 года назад

    igrek es o serial.
    Kacprze!
    To tak jakbyś tłumaczył komuś mema
    Y U NO cośtam jako
    igrek u nie cośtam.

  • @michaukaszewski8653
    @michaukaszewski8653 2 года назад

    świetny materiał!