[Java] RCE 0-day exploit found in log4j lib

@Gamefaq:
Wie stark der Impact als Privatperson ist, ist immer nicht so einfach zu beurteilen.

Erstmal stellt sich die Frage: Ist ein potenziell betroffenes System direkt aus dem Internet erreichbar?
Wenn ja, gehoert diese Tatsache, ob verwundbar oder nicht, erstmal abgestellt. Alles was man im Heimnetz von Internet aus erreichbar machen will, gehoert hinter ein VPN.
Natuerlich muss man sich seine VPN Loesung und seinen Router anschauen ob diese Verwundbar sind. AVM als Beispiel ist es aber meines wissens nicht. Und diese Komponenten gehoeren so oder so regelmaessig upgedatet.

Wenn du jetzt eine lokale Anwendung hast die Log4J2 verwendet, stellt sich die Frage was man damit macht.
Beim von @Tanzmusikus erwaehnten MediathekView halte ich das Risiko fuer relativ gering. Denn damit greift man soweit ich weiss nur auf die offiziellen Mediatheken der oeffentlich-rechtlichen zu. Kann man ueberhaupt selber irgendwelche URLs definieren auf die man zugreift? Wenn also ein "Schad-String" rein kommt, muesste dieser von den Sendern kommen. Theoretisch ist aber ein Angriff ueber MITM denkbar bei dem man beliebige URL einschieben kann, und dann ueber URL-Parameter moeglicherweise einen Angriff durchfueren kann.

Wenn du eine Anwendung hast, mit der man beliebige URLs oder Dateien aus dem Internet oeffnen kann sieht das aber ganz anders aus. Da reicht dann ein falscher Klick, und es knallt. Da koennte der JDownloader als Beispiel dienen, da weiss ich aber nicht ob der betroffen ist, oder nicht.

Alles was mit beliebigen Servern kommunizieren kann gehoert umgehend gepatcht. Minecraft ist das beste Beispiel dafuer. Da reichten Chatnachrichten um Code zu injizieren.

Eine Firewall die Outbound Traffic by default blockiert kann theoretisch helfen. Aber diese ist aeusserst umfangreich zu administrieren, und sobald man pauschal eine Anwendung freigibt mit allem zu sprechen, ist man wieder verwundbar. Das erwaehnte Minecraft zB. ;) Und hilft auch nicht, wenn der Server auf den man sich Verbinden will, und ihn deswegen in der Firewall fuer Minecraft explizit freigibt, selber den Schadcode hosted.

Peer-to-Peer Multiplayer, und Multiplayer bei dem man beliebige Server verwenden kann sind kritisch.

Eins ist wichtig: Selbst wenn du bewusst kein Java installierst, heisst das nicht automatisch das du nicht betroffen bist. Anwendungen koennen ohne Probleme ihre eigene JRE mitbringen, ohne das diese global installiert sein muss. Ist sogar ueblich um Probleme bei der Kompatibiliatet zu vermeiden.
Aber genauso ist man nicht automatisch verwundbar, nur weil Java installiert ist. Die ganze Java Panikmache in den letzten Jahren war sowieso meiner Meinung nach vollkommen uebertrieben. Java Appletts, also im Browser ausgefuehrtes Java war ein Problem, weil das die gleichen Moeglichkeiten wie normale lokale Anwendungen hatte und damit ein Sicherheitsrisiko in Form von "Drive-by" darstellte. Also Anwendungen die gestartet wurden ohne das der User es mitbekommen hat.
Eine lokale Java Anwendung ist aber nichts anderes als eine lokale C, C++, C# oder was-auch-immer Anwendung. Anyway, ich schweife ab :D

QNAP und Synology scheinen nicht direkt betroffen zu sein.
Man muss sich aber gegebenenfalls anschauen was man sich auf den Buechsen installiert hat. Einige sind ja vollwertige Server, da muss man sich selbst installierte Anwendungen auch selber anschauen und patchen.
 
Ranayna schrieb:
Da koennte der JDownloader als Beispiel dienen, da weiss ich aber nicht ob der betroffen ist, oder nicht.
Der o.g. Scanner hat mir im Ordner des JD2.0 keine Funde aufgezeigt.
Prinzipiell verarbeitet der JD allerdings so einige Links ... und untersucht diese ggf. mittels Tiefenanalyse auf downloadbaren Content. Da sind dem Scanner evtl. Grenzen gesetzt, was er testen kann - keine Ahnung.
 
Der JDownloader war ehrlich gesagt nur ein Beispiel was ich mir aus den Fingern gesaugt habe :)
Ich weiss nichtmal ob der wirklich noch in Java geschrieben ist und der Name vielleicht nur Altlast ist. Das ich selber den verwendet habe ist schon eine gefuehlte Ewigkeit her.
Eine kurze Googlesuche sagt, das der JDownloader wohl nicht betroffen ist, weil er kein log4j einsetzt.

Er sollte als Anschauungsobjekt dienen fuer eine lokal installierte Anwendung dienen, die potenziell stark gefaehrdet ist, weil man damit ja quasi beliebige Links aufrufen kann, die einem dann potenziell problematische Strings unterschieben.
 
Hinweis: Am 17. - also am Freitag - wurde Version 2.17.0 veröffentlicht. Version 2.16.0 ist ebenfalls durch eine Lücke betroffen, die die Nummer CVE-2021-45105 bekommen hat. Ist keine Remote Code Execution, sondern "nur" Denial of Service. Also nochmal patchen :freaky:

Apache Log4j2 versions 2.0-alpha1 through 2.16.0 (excluding 2.12.3) did not protect from uncontrolled recursion from self-referential lookups. This allows an attacker with control over Thread Context Map data to cause a denial of service when a crafted string is interpreted. This issue was fixed in Log4j 2.17.0 and 2.12.3.
 
Ob ich mit dieser Frage in diesem statt in einem eigenen Thread richtig bin? Das wird sich wohl gleich zeigen ; )

In einem spez. Viewer zur Anzeige von medizinischen Daten, wird die Datei log4j.jar benutzt, wie ich gerade hingewiesen wurde.
Frage: Wie kann ich herausfinden, ob diese eine Gefahr darstellt, wenn der Viewer aufgerufen wird?

Danke!
mtemp
 
Anschauen welche Version diese jar Datei hat - vermutlich sollte es behoben werden. Die Frage die du dir jetzt stellen solltest - wie groß ist das Risiko für einen Angriff? Ist das ein reiner Offline Viewer und die Bilder kommen aus einer vertrauenswürdigen Quelle?
 
Hatte mir die Binärdaten angeschaut. Konnte keinen Hinweis auf eine Version finden.
Eigentlich insofern "unschädlich", dass ich diese Daten – ein Viewer in Form von Webseiten, um diese Aufnahmen darzustellen, in diesen zu navigieren – vor 3 Jahren nur temporär und nicht öffentlich verlinkt via (Apache-)Web-Server einer Person zugänglich gemacht hatte, sich die Daten nur noch lokal bei mir befinden – doch ein Admin wies mich auf darauf hin, dass sich bei mir eben dort die "log4j Lücke" befinden würde.

Und zufälligerweise müsste ich eigentlich schon im Besitz einer neuen CD mit neuen (Bild-) Daten einer neuen Untersuchung sein – die möglicherweise den selben "Viewer von damals" beinhalten. Hätte ich eigentlich gleich vor Ort mitbekommen sollen (wie vor ein paar Jahren). Doch es hieß, dass der CD-Brenner defekt sei und mir die CD zugeschickt werden würde. Ich warte immer noch auf sie ...

Ach so, somit auch beantwortet: ja, die Quelle ist vertrauenswürdig! : )
 
Wenn das also ein Viewer auf CD ist, dann wird der gar keine Daten schreiben / loggen und ist auch nicht durchgehend mit dem Internet verbunden. Der einzige Input sind dann die Bilddaten, ebenfalls Unveränderbar. Also würde ich mir da keine Sorgen machen
 
  • Gefällt mir
Reaktionen: mtemp
... unser Admin war halt (verständlicherweise) besorgt. Entsprechend auch ich, als einfacher User ...

D A N K E !
 
Zurück
Oben