News Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?

SVΞN

Redakteur a.D.
Registriert
Juni 2007
Beiträge
22.987
Seit einer Woche gefährdet die gravierende Sicherheitslücke CVE-2021-44228 alias „Log4Shell“ im Logging-Framework log4j für Java die IT-Systeme in aller Welt unter anderem mit Remote Code Executions und Ransomware. In der heutigen Ausgabe der „Sonntagsfrage“ möchte die Redaktion von euch wissen, ob ihr auch betroffen seid.

Zur News: Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?
 
  • Gefällt mir
Reaktionen: poly123, C4rp3di3m, BorstiNumberOne und 14 andere
Sehr viel unruhige Kunden, Chaos im Outlook-Postfach und ein nicht stillstehendes Telefon.
 
  • Gefällt mir
Reaktionen: nikky, Admiral Awesome, BorstiNumberOne und 21 andere
Diverse SoftwareHersteller angeschrieben und die Situation klären plus einige Services zur Sicherheit offline genommen. Aber die waren bzw sind nicht geschäftskritisch.
 
  • Gefällt mir
Reaktionen: c9hris, Zoba und SVΞN
Das wird mit der aktuellen 17er Version auch nicht besser werden. Die Lücke ist zwar weniger kritisch aber es bleibt der 3te fix.

Ich selber durfte letzten Freitag Abend aktiv patchen bzw. fixen.
 
  • Gefällt mir
Reaktionen: Unnu, Slayher666, PHuV und 2 andere
Haufenweise eingehende Kundenanfragen ob deren Systeme X oder Y betroffen sind. Es ist in meinem Arbeitsalltag zumindest allgegenwärtig.
 
  • Gefällt mir
Reaktionen: KadmosIII und SVΞN
Mir ist das Thema immer noch zu kompliziert beschrieben.
Ich habe keine Java Laufzeitumgebung installiert und ob bei irgendwelchen Programmen Java integriert ist, kann ich als Endnutzer nicht einsehen.
Daher kann ich gar nicht abwägen, ob diese Lücke mich betrifft oder nicht.
Hier sollte man vielleicht mal normale Menschen abholen und das Problem in normaler Sprache erklären und zeigen wo das zum Problem wird.
Da ich auch gar nicht in der Lage bin, überhaupt etwas bei mir direkt ändern zu können, lässt mich das kalt. Ich installiere einfach nur regelmäßig Sicherheitsupdates und muß darauf vertrauen, dass der Software Hersteller das Problem angeht.
 
  • Gefällt mir
Reaktionen: Ernie75, Zockmock, 4to cka3al und 117 andere
Ich hab mit IT nichts am Hut, aber: Der Admin hat sich bequemt, dass jetzt endlich die 1.17 auf den Minecraft Server kommt. Daher für mich nur gutes. :D
 
  • Gefällt mir
Reaktionen: SteeL1942
joar wie nutzen noch Log4j 1.2 ... also nicht betroffen. 😅
 
  • Gefällt mir
Reaktionen: testuser32123, aid0nex, Grugeschu und 4 andere
Zum Glück war kein Produkt um das ich mich kümmer betroffen und ich wurde bisher nicht als Zwangsverstärkung rekrutiert. Das Netzwerk & Security Team derweil hat's hart getroffen.

Aber darf auch mal wen anderes Treffen, nachdem erst im Frühjahr und dann nochmal im Herbst bei allen Kunden mit onpremise Exchange die CU-Updates in kurzer Zeit durchgeprügelt werden mussten...


Im Privaten hatte ich dann noch geguckt ob Nextcloud betroffen ist und gut war.
 
Diese paketbasierten Abhängigkeiten sind ein Schritt in die falsche Richtung. Es wird Quellcode verwendet, der nie einer Sicherheitsprüfung unterzogen wurde. Das war früher undenkbar.

Ich habe erst kürzlich wieder ein npm install gemacht. Für EINE Software, die wir brauchen, wurden 1200 Pakete weitere nachgeladen und diesen Quellcode führe ich auf hoch-vertraulichen Systemen aus. In der Console sehe ich wie Leute nach Geld betteln und kritische Sicherheitsprobleme gemeldet werden. In der Dimension, wie das heute stattfindet, ist das ein desaster.

Ich hoffe, dass endlich mal ein umdenken in der Softwareentwicklung stattfindet. Log4j ist nur die Spitze des Eisbergs.
 
  • Gefällt mir
Reaktionen: Ernie75, DiedMatrix, Fliz und 20 andere
Als unbetroffener: Erheiterung ob der Überraschung bei vielen.

Unsere Software ist meistens ein Dreckspfuhl, es braucht aber immer nur solche Situationen die es aufzeigen. Aber wie schon bei der Heartbleed Lücke in OpenSSL, wird dies einen kurzen Aufschrei geben, man müsse doch Projekte finanzieren bla blubber sülz und in einigen Jahren haben wir dann den nächsten big bug. Ist im übrigen egal ob Open Source oder Proprietär, da liegen überall offene Wunden tief im Code versteckt.

Mir tun ja nur die Menschen leid die da nun ihr Wochende opfern müssen und auf die alles abgewälzt wird.
 
  • Gefällt mir
Reaktionen: Ernie75, SteeL1942, Fusselbart und 7 andere
SavageSkull schrieb:
Daher kann ich gar nicht abwägen, ob diese Lücke mich betrifft oder nicht.
Musst du als User ja auch nicht, aber du kannst dich bei den von dir genutzten Produkten an den Hersteller wenden.
 
  • Gefällt mir
Reaktionen: Slayher666
Ich hab jetzt irgendwie nur sozusagen privat gedacht und somit dann wohl falsch abgestimmt.
Privat luppt die Maschine. Auf der Arbeit werden aber teilweise Dinge vorübergehend abgeschaltet (die für meine Arbeit gerade aber nur bedingt relevant sind) und insbesondere Kollegen haben es gerade schwer, ihren Aufgaben nachzukommen, weil von verantwortlicher Seite die Software-Schotten dicht gemacht wurden.

Es wird unter Hochdruck an einer Lösung gearbeitet...
 
  • Gefällt mir
Reaktionen: void7, c9hris, CastorTransport und 15 andere
Die Software, die davon betroffen ist, hatten die Kollegen in der Abteilung am Montag bereits in Eigeninitiative gefixt.
Ansonsten von der It-Security erstmal nix.

Es brannte am Montag fröhlich vor sich hin.
Es brannte am Dienstag fröhlich hin.
(Hinter den Kulissen war sicherlich aber die Hölle los)

Am Mittwoch sollte dann plötzlich eine Besprechung stattfinden wo einem die Lücke erklärt wurde und man Software nennen sollte, die potentiell davon betroffen sein könnte. Leider hatte ich Mittwoch und Donnerstag keine Zeit.
Jetzt heißt es bei uns wohl: die It-Security scannt die Festplatten aller Rechner und wenn sie Dateien mit Log4J im Dateinamen finden, melden sie sich.
Ich hab mal gescannt und habe in diversen node_modules Ordnern diese Datei mit .js hinten dran gefunden . Außerdem bei meinen installierten Jetbrains Produkten.
Bin ja mal gespannt was es das noch gibt. Unser Software-Stack setzt u.a. C#. Also ist mir das alles ziemlich egal.

Und bei euch so?
 
Enigma schrieb:
Diese paketbasierten Abhängigkeiten sind ein Schritt in die falsche Richtung. Es wird Quellcode verwendet, der nie einer Sicherheitsprüfung unterzogen wurde. Das war früher undenkbar.
Damit jeder stattdessen sein eigenes Süppchen mehr schlecht als recht kochten muss und Software den dreifachen Entwicklungsaufwand hat?

Und ich glaube im Leben nicht, dass früher die Sicherheitsprüfungen mehr/besser gemacht wurden als heute.
 
  • Gefällt mir
Reaktionen: pseudopseudonym, iron-man, cmi777 und 7 andere
Gestern den Workaround fürs vCenter eingespielt und in den Urlaub verschwunden. Sollen sich die Kollegen die nächste Woche noch arbeiten müssen damit rumärgern :evillol::evillol:
 
Zum Glück nutze ich so wenig Javakrams wie nur irgendwie möglich.
Auf meinem vServer musste daher nur eine Software geupdatet werden (Openfire).
Aber auch da muss langsam was ordentliches her.


Enigma schrieb:
Ich habe erst kürzlich wieder ein npm install gemacht. Für EINE Software, die wir brauchen, wurden 1200 Pakete weitere nachgeladen und diesen Quellcode führe ich auf hoch-vertraulichen Systemen aus. In der Console sehe ich wie Leute nach Geld betteln und kritische Sicherheitsprobleme gemeldet werden. In der Dimension, wie das heute stattfindet, ist das ein desaster.
Ja, (Node)Js ist DER Krebs pur.
Das ist völlig entglitten.
 
  • Gefällt mir
Reaktionen: Unnu
Redirion schrieb:
joar wie nutzen noch Log4j 1.2 ... also nicht betroffen. 😅
Nicht betroffen bist du nur, wenn deine Applikation keine jms appender nutzt. Auf Nummer sicher ist man, wenn man die jms appender Klasse via zip aus dem jar entfernt. Haben wir grundsätzlich so gemacht (jms appender aus l4j1.x und jndi klasse aus l4j 2.x). Leider hilft das entfernen der jndi Klasse auch nicht immer*, wie man bei 2.17 gelernt hat.
* Nicht immer bedeutet jedoch sehr exotische Konstellationen, die in real world zum Glück sehr selten vorkommen.
 
Zuletzt bearbeitet von einem Moderator:
  • Gefällt mir
Reaktionen: Unnu, Spike Py und Slainer
Zurück
Oben