Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen

Laajalti käytetyssä Log4j-kirjastossa oli lähes vuosikymmenen ajan mielivaltaisen koodin suorittamisen mahdollistava haavoittuvuus. Julkisuuteen tultuaan Log4Shelliksi kastettu haavoittuvuus yllätti monet suuretkin kirjastoa käyttävät tahot housut kintuissa. Tutkielmassa tarkastellaan haavoittuvuude...

Full description

Bibliographic Details
Main Author: Koivusipilä, Hannes
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2022
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/82072
_version_ 1826225797719916545
author Koivusipilä, Hannes
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Koivusipilä, Hannes Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Koivusipilä, Hannes Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Koivusipilä, Hannes
datasource_str_mv jyx
description Laajalti käytetyssä Log4j-kirjastossa oli lähes vuosikymmenen ajan mielivaltaisen koodin suorittamisen mahdollistava haavoittuvuus. Julkisuuteen tultuaan Log4Shelliksi kastettu haavoittuvuus yllätti monet suuretkin kirjastoa käyttävät tahot housut kintuissa. Tutkielmassa tarkastellaan haavoittuvuuden mahdollistaman hyökkäysvektorin rakennetta sekä esitellään keinoja olemukseltaan ennalta-arvaamattomien nollapäivähaavoittuvuuksia hyödyntävien hyökkäysten torjumiseksi. For almost a decade, the widely used Log4j library had a vulnerability that allowed arbitrary code execution. The vulnerability, named Log4Shell after it became public, caught even the largest companies using it flat-footed. This thesis examines the structure of the attack vector enabled by the vulnerability and presents ways to prevent unpredictable attacks that exploit zero-day vulnerabilities.
first_indexed 2022-06-29T20:09:00Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.author", "value": "Koivusipil\u00e4, Hannes", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2022-06-29T06:12:29Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2022-06-29T06:12:29Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2022", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/82072", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Laajalti k\u00e4ytetyss\u00e4 Log4j-kirjastossa oli l\u00e4hes vuosikymmenen ajan mielivaltaisen koodin suorittamisen mahdollistava haavoittuvuus. Julkisuuteen tultuaan Log4Shelliksi kastettu haavoittuvuus yll\u00e4tti monet suuretkin kirjastoa k\u00e4ytt\u00e4v\u00e4t tahot housut kintuissa. Tutkielmassa tarkastellaan haavoittuvuuden mahdollistaman hy\u00f6kk\u00e4ysvektorin rakennetta sek\u00e4 esitell\u00e4\u00e4n keinoja olemukseltaan ennalta-arvaamattomien nollap\u00e4iv\u00e4haavoittuvuuksia hy\u00f6dynt\u00e4vien hy\u00f6kk\u00e4ysten torjumiseksi.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "For almost a decade, the widely used Log4j library had a vulnerability that allowed arbitrary code execution. The vulnerability, named Log4Shell after it became public, caught even the largest companies using it flat-footed. This thesis examines the structure of the attack vector enabled by the vulnerability and presents ways to prevent unpredictable attacks that exploit zero-day vulnerabilities.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Miia Hakanen (mihakane@jyu.fi) on 2022-06-29T06:12:29Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2022-06-29T06:12:29Z (GMT). No. of bitstreams: 0\n Previous issue date: 2022", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "22", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Log4Shell-haavoittuvuuden toiminta ja seurausten ehk\u00e4iseminen", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202206293675", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "haavoittuvuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kirjastot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_82072
language fin
last_indexed 2025-02-18T10:54:25Z
main_date 2022-01-01T00:00:00Z
main_date_str 2022
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/08ae039a-dbcc-4417-a7e0-b221e3ee42f0\/download","text":"URN:NBN:fi:jyu-202206293675.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2022
record_format qdc
source_str_mv jyx
spellingShingle Koivusipilä, Hannes Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen Tietotekniikka Mathematical Information Technology 602 tietotekniikka haavoittuvuus kirjastot
title Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_full Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_fullStr Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_full_unstemmed Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_short Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_sort log4shell haavoittuvuuden toiminta ja seurausten ehkäiseminen
title_txtP Log4Shell-haavoittuvuuden toiminta ja seurausten ehkäiseminen
topic Tietotekniikka Mathematical Information Technology 602 tietotekniikka haavoittuvuus kirjastot
topic_facet 602 Mathematical Information Technology Tietotekniikka haavoittuvuus kirjastot tietotekniikka
url https://jyx.jyu.fi/handle/123456789/82072 http://www.urn.fi/URN:NBN:fi:jyu-202206293675
work_keys_str_mv AT koivusipilähannes log4shellhaavoittuvuudentoimintajaseuraustenehkäiseminen