Web-Schecki schrieb:
- Theoretisch ist es nutzbar, ja, aber praktisch kommt es nunmal darauf an, was Elasticsearch genau loggt. Wenn nirgendwo Nutzereingaben an log4j übergeben werden, dann kannst du die Lücke in log4j auch nicht exploiten. Und dann ist Elasticsearch - trotz Schenkelklopfer - ganz sicher auch nicht betroffen.
Sagen wir es mal so, aus meiner Sicht ist es erst richtig sicher, wenn die log4j-core|api*.jar ab 2.15 in allen Java-Paketen drin ist.
Web-Schecki schrieb:
Die Begründung von Elasticsearch ist eine andere.
:
In jedem Fall ist deine Behauptung, sie seien genauso betroffen, offenbar nicht richtig, wenn du das nur aus der verwendeten Log4j-Version schließen willst.
Ich halte die Begründung für falsch, oder anders, einseitig, weil sie sich nur auf Produkte als Einheit beziehen, da mag es so sein. Aber diese Jars, die ich da oben zeigte, können von jedem beliebigen Java-Entwicker herangenommen werden, um diverse Funktionen wie Klassen aufzurufen:
- plugins/org.vendor.libraries.elasticsearch_7.3.1.20191108_0826.jar
- elasticsearch-sql-cli-7.3.2.jar
- :
So, und nun frage ich umgekehrt, wie willst Du verhindert oder festlegen, wie ein Entwickler mit diesen Jar-Dateien umgeht? Aus meiner Sicht kannst Du das gar nicht. Jeder, der diese Jars verwendet, kann Log4j irgendwie aufrufen und ansprechen. Und darin liegt das Problem. Daher gestatte mir den sarkatischen und vielleicht überspitzten "Schenkelkloppfer" über die vermeidlich suggerierte "Versicherung" von Elastic, daß hier nichts passieren kann. Wir wurden hier gestern förmlich überrollt mit Anfragen.
Update: Als Klarstellung, falls es nicht hervorging: Einige Komponenten von Elastic werden als Plugins in anderen System verwendet und verteilt. Und um die geht es mir, nicht um das Produkt Elastic insgesamt. Der Elastic Stack besteht aus Kibana, Logstash, Elastic Search und Filebeat. Die liefern allen entsprechene Java-Dateien mit. Man kann jede Komponente einzeln verwenden und installieren usw.