Mac_Leod
Captain
- Registriert
- Dez. 2001
- Beiträge
- 3.822
Guten Morgen,
weil es gerade diese richtig böse Sicherheitslücke gibt welche auch ausgenutzt wird, möchte ich Admin Kollegen mit diesem Topic darauf hinweisen.
siehe LunaSec Blog
Sofern ihr Internetfacing System mit der "log4j-Bibliothek" vom Apache Projekt (zb.: Jira, Confluence usw.) betreibt, dann sollte man diese aktuell aus dem Netz nehmen.
Es gibt aber auch schon andere Lösungsansätze, die aber extrem anstrengend werden können.
Updates (3 hours after posting): According to this blog post (in english), JDK versions greater than 6u211, 7u201, 8u191, and 11.0.1 are not affected by the LDAP attack vector. In these versions com.sun.jndi.ldap.object.trustURLCodebase is set to false meaning JNDI cannot load a remote codebase using LDAP.
In der letzten Atlassian Produkt Updaterunde sind auch schon fixes implementiert.
stimmt nicht, hab mich verlesen
Atlassian Security advisories
Grüße
ps.: Sorry wenn es schon so ein Sammeltopic dafür geben sollte, habe ich es nicht so schnell gefunden
weil es gerade diese richtig böse Sicherheitslücke gibt welche auch ausgenutzt wird, möchte ich Admin Kollegen mit diesem Topic darauf hinweisen.
siehe LunaSec Blog
Sofern ihr Internetfacing System mit der "log4j-Bibliothek" vom Apache Projekt (zb.: Jira, Confluence usw.) betreibt, dann sollte man diese aktuell aus dem Netz nehmen.
Es gibt aber auch schon andere Lösungsansätze, die aber extrem anstrengend werden können.
Updates (3 hours after posting): According to this blog post (in english), JDK versions greater than 6u211, 7u201, 8u191, and 11.0.1 are not affected by the LDAP attack vector. In these versions com.sun.jndi.ldap.object.trustURLCodebase is set to false meaning JNDI cannot load a remote codebase using LDAP.
stimmt nicht, hab mich verlesen
Atlassian Security advisories
Grüße
ps.: Sorry wenn es schon so ein Sammeltopic dafür geben sollte, habe ich es nicht so schnell gefunden
Zuletzt bearbeitet: