Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden. Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Mit "Apache" ist hier nicht der Webserver (httpd) gemeint, sondern die Apache Foundation, von der das Log4j ist. Rein Java bedeutet auch nicht direkt, dass du log4j hast, sondern wenn die jeweilige Appliation, z.B. Elasticsearch, das nutzt. find / -iname "*log4j*jar" um sicher zu gehen
Jop, dachte mir schon, dass das nicht alle Angriffsektoren abdeckt Von vmware gibt es zwischenzeitlich auch was: https://kb.vmware.com/s/article/87068 (hilft aber erstmal nicht). Die VCSA ist aber zum glück in der Regel nicht von extern erreichbar
Ergänzung ()
transdenzentral schrieb:
Aber jetzt endlich Feierabend... - wir schauen fertig.
Good to know - vCenter patching incoming. Ich kenne allerdings auch keine Firma, die das vCenter öffentlich erreichbar macht.
Da der ESXi Host als solches nicht gelistet ist - darf man hoffen, dass der nicht betroffen ist?
Das ganze "Atlassian-Gerümpel" scheint per Default Dank der vollkommen veralteten Version nicht betroffen zu sein. Atlassian FAQ for CVE-2021-44228
Aber checken!
You can check if you are vulnerable by inspecting the Log4j configuration file. If you find a line containing the org.apache.log4j.net.JMSAppender, you may be vulnerable. If you do not find a line containing the org.apache.log4j.net.JMSAppender, you do not have this specific vulnerable configuration.
Atlassian behauptet, nicht betroffen zu sein. Aber darauf würde ich mich bei dem Saftladen ehrlich gesagt nicht verlassen. Letztens hatten die eine schwerwiegende Lücke in Confluence, wo sie behauptet haben, wer anonymen Zugriff (also nur mit Login) aktiviert hat, sei gegen nicht autorisierte Angreifer geschützt. Bis später einige Kunden die das geglaubt haben kompromittiert wurden und sich zeigte: Das war ein Schnellschuss von Atlassian, die Lücke ist trivial auch anonym aufrufbar.
Der Lerneffekt ist scheinbar, die Aussagen bewusst vage zu halten:
Atlassian schrieb:
So far, we do not believe our on-premises products are vulnerable [...]
Ich bin nicht so 100%tig firm darin, wie log4j funktioniert...
Habe ich das richtig verstanden, dass das Problem darin liegt, das log4j Probleme beim Parsen von Meldungen hat, kombiniert damit, das Userinput mitgeloggt wird?
Mit anderen Worten, versucht sich zB jemand an einem verwundbaren System als der klassiche "Bobby Tables" anzumelden, weil Loginversuche geloggt werden, knallt es? (Mir ist klar das da keine SQL Injection passiert, aber das Problem klingt aehnlich)
Zeigt auf alle Faelle mal wieder, das man Userinput niemals trauen darf...
Nach aktuellem Stand sind zum Glueck keine der Systeme betroffen die in meiner Zustaendigkeit liegen, auch wenn es noch von einigen Herstellern keine Aussage gibt.
Du kannst per Web Request einfach ${} an eine URL schicken. Passt der Unterbau dann kannst einfach mal noch eine URL in der Variablen mitschicken zb.: ein ganz normales „wget „tooleshackertool.ru“
Oder, wo wie es Freitag und Samstag beim Ingame Chat von Minecraft abgegangen ist.
--> Chat auf --> Hallo Welt ${böser Code wie zB: fahr dich runter} --> weg war die Minecraft Instanz
Das heißt im Umkehrschluss, die Kisten müssten nicht mal direkt im Netz stehen, sobald ein Chat mit der Lib4j drunter liegt und du Nachrichten darin schreiben kannst, reicht.
Damit bin ich fuer meinen Arbeitgeber schon deutlich entspannter
Denn bei uns ist extrem stark reglementiert was ueberhaupt mit dem Internet reden darf.
Saemtliche mir bekannten potenziell betroffenen Systeme sind abgeschottet, sollten also zumindest theoretisch auch von innen heraus nicht verwundbar sein.
Gefixt werden muss das natuerlich trotzdem, und unsere VMWare Zustaendigen sind aktuell etwas "unentspannt"...
Naja, damit unterbindest du aber nur das Nachladen einer Payload oder den Verbindungsaufbau einer Shell zu einem externen Server. Deswegen können trotzdem noch beliebige Befehle ausgeführt werden auf der Maschine wenn die entsprechenden Input bekommt (egal ob vom Internet, intern oder weil sie eine andere Datenquelle einliest und das loggt).