Große Sicherheitslücke in Java

Hallo in die Runde,

ob der Dienst im Internet erreichbar ist, spielt keine Rolle. Es reicht, wenn eine vulnerable Version von Log4j eine Textzeile verarbeitet, die JNDI-Verbindungszeichenketten enthält. Das Problem ist ja gerade, dass man die „Lücke“ auf kein Feld eines Protokolls einschränken kann. Es könnte auch der HTTP-Header für HTTP-Accept-Encoding sein, den das JavaScript als Ajax-Request generiert oder das Feld Username, den ein nur intern erreichbarer LDAP-Server in sein Fehlerprotokoll schreibt.

Niemand kann verhindern, dass irgendein Nutzer im LAN eine Webseite aufruft, wo ein JavaScript eine Socketverbindung zu jeder IP im LAN aufbaut und die passende Zeichenkette als Username, Header, URL-Parameter o.ä. übermittelt. Die Lücke sorgt dann dafür, dass von der vulnerablen Software von intern der Zugriff nach außen erfolgt, um Schadsoftware nachzuladen.

MfG Buster

Zum Thema „Moodle“ …

Aha, Solr ist auch betroffen.
Ich habe diese Suchmaschine in meine Moodle-Installation eingebaut - die macht auch richtig Spaß ! Hat aber das log4j-Problem…

Hier findet sich eine Beschreibung eines security-fixes:

Liebe Grüße
Christoph

Hallo Thomas und Dorian,

Da muss ich an die Werbung denken „An meine Haut lass ich nur Wasser und CD“ :rofl:

Check!

Also fixen (wie?) oder die Cloud abschalten? Boah…

Viele Grüße,
Jochen

Hallo allerseits,

man kann entweder warten, bis die log4j-Bibliothek 2.15 (glaubich) als Download zur Verfügung steht oder versuchen, über Optionen eine erste Filterung der Aufrufe zu erreichen - bei Solr ist das die Zeile:
SOLR_OPTS="$SOLR_OPTS -Dlog4j2.formatMsgNoLookups=true"
in der solr.in.sh.
Wenn man firewallmäßig den outgoing traffic filtert, kann man Aufrufe nach außen (z.B. ldap(s)) unterbinden.

L.G.
Christoph

Hallo,

… vorhin ist mir noch so eine Anwendung eingefallen, die Java benutzt: ASV … ob die wohl betroffen sind?
Und das NEO Portal: das ist im Netz erreichbar …

LG

Holger

Hallo,

Das hilft nur sehr eingeschränkt und ist ein Kampf gegen Windmühlen. Niemand hindert den Angreifer seinen LDAP-Server auf Port 80 oder 443 zu betreiben. Und diese Ports sind immer direkt oder indirekt (über Webproxy, ggf. als TLS-Verbindung getunnelt) erreichbar.

MfG Buster

Hallo,

was ist mit Dokuwiki / Openschulportfolio?

Viele Grüße
Steffen

Hallo,

ich hab auf meinem Dokuwiki server kein log4j finden können: ich hab aber nur mit locate danach gesucht (mein DokuWiki ist nicht in einem Docker Container).
Außerdem hab ich im Web nach Hinweisen gesucht (also nach log4j und dokuwiki) und da auch nichts brauchbares gefunden.

Zu OpenSchulportfolio kann ich nichts sagen: das setze ich nicht mehr ein.

Viele Grüße
Holger

Hallo,

habt Ihr schon mal bei Eurer Bank nachgefragt inwieweit Online-Banking noch sicher ist? Ich hab’s gemacht. Mündlich meinte man es ist sicher. Auf die Frage wo ich das nachlesen kann gab es keine Antwort. Auf jeden Fall will man meine Anfrage an den zuständigen Mitarbeiter weiter geben und mir dann schreiben was Sache ist.

Gruß

Alois

Hallo,

ich dachte mir: komm, such mal genauer … und wollte mir das hier holen:

um das dazu (nicht zwingend) benötigte maven zu installieren würde ich um die 50 java Pakete auf meinem nextcloud server installieren müssen … nein Danke…

LG

Holger

Hallo,

… das hätte ich mir denken können: ASV ist ganz stolz drauf, dass sie von der log4j Problematik nicht betroffen sind.
Warum?
Weil die eingesetzt log4j Version zu alt ist :slight_smile:

https://asv.kultus-bw.de/Startseite

LG

Holger

1 „Gefällt mir“

Hallo Holger,

und da wird man immer aufgefordert - aus Sicherheitsgründen - möglichst zeitnah upzudaten.

Gruß

Alois

Hallo Alois und alle,

wisst Ihr, wie das mit den Belwue-Moodles aussieht? Kann man die einer bestimmten IP oder einem IP-Range zuordnen oder wie sieht das dort aus mit deren Clustern, Loadbalancern etc.?

Danke und viele Grüße,
Jochen

Hallo Jochen,

bei Belwue muss ich passen.

Gruß

Alois

Hallo,

Da reihen sie sich ein in die lange Liste großer Softwareprojekte/Anbieter, die auch erklären man könne beruhigt sein, schließlich seien nur die Remote-Code-Execution-Lücken aus Version 1.x noch online. :face_with_monocle: :see_no_evil: :hear_no_evil: :speak_no_evil:

Gruß
Buster

Hallo,

OnlyOffice ist betroffen wegen elasticsearch, es gibt dafür Hinweise um es zu lösen ( man erhält dafür eine Email ).

Gruß

Arnaud

Heise dazu:

Ältere Log4j-Versionen, die noch zum 1.x-Zweig gehören (der nicht länger mit Updates versorgt wird, End of Life) ist zwar offenbar von der aktuellen Lücke nicht betroffen, dafür hingegen für andere Schwachstellen bekannt, sodass GitHub Maintainern in jedem Fall ein zügiges Update auf die neue Version 2.15 empfiehlt.

Aber ob das jemand jucken wird…?

LG,
Jochen

Schnell gefixed, Chapeau!

LG,
Jochen

Hallo, Jochen,
in der Tat - so, wie es aussieht, vor 5 Tagen, also am Tag selbst, wo die SIcherheitslücke bekannt wurde, wenn ich das richtig sehe !

Gruß Christoph

Hallo Christoph,

und heute sofort noch ein Update (Unifi Downloads), seit klar ist, dass 2.15 von log4j nicht ausreicht: Heise

Das nenn’ ich zügig!

LG,
Jochen