News Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?

Ob ich jetzt direkt oder indirekt betroffen bin kann ich als User so gar nicht sagen. Bis das ganze aber endlich mal gefixt ist, gehe ich lieber auf Nr. sicher, also nur noch mit Manjaro ins Internet und zusätzlich noch Scriptblocker, in jedem Browser (sollte sowieso Pflicht sein)
Passwörter habe ich auch zur Sicherheit alle komplett neu generiert und geändert, bei allen Konten und der Pi, wo mein Bitwarden drauf liegt, hat kein Zugang zum Internet mehr....
Denke mehr kann man nicht machen....
 
Indirekt betroffen, mein Unifi war betroffen aber ubiquiti und die Container-Maintainer waren schön schnell.
Der Rest von OMV scheint nicht betroffen zu sein.

Den PC sollte ich allerdings noch scannen.
 
  • Gefällt mir
Reaktionen: Y-Chromosome
Betroffen war ich bisher nicht, da wir so gute wie keine Java Anwendungen verwenden und erst Recht kein Java am Webserver.
Angriffe die versucht hätten die Lücke ausnutzen habe ich (Stand Freitag) auch noch keine entdeckt, lediglich eine Berliner Securityfirma hat uns gescannt aber denen unterstelle ich einmal keine kriminellen Absichten.
 
  • Gefällt mir
Reaktionen: Kaulin
Das Problem ist, dass man gar keine Ahnung hat, was man denn nun wirklich alles nutzt.
Es könnte jede Handyapp betroffen sein, übertrieben gesagt.

Ich bin diese Gitlab-Liste durchgegangen und habe gesehen, dass meine privaten Systeme nicht betroffen sind, oder bereits gepatched wurden. Ob die dann natürlich Abhängigkeiten zu mir unbekannten Quellen haben kann ich nicht einsehen.

In der Arbeit vermeide ich Java wo es geht und bei Loggern nutze ich den nativen Logger. Dennoch sind zahlreiche Zukauf-Produkte betroffen. Vor allem diese Abhängigkeiten killen uns. Das wird noch ein Spaß werden.

Ich bin froh, meine Schiene zu fahren: nutze nur das Nötigste und schreib deinen Kram selber
 
  • Gefällt mir
Reaktionen: KitKat::new()
Ich frage mich imer noch, in wie weit man als Privatnutzer betroffen ist und wie dann eine Attacke erfolgen soll. Und was kann ich dagegen tun.
 
  • Gefällt mir
Reaktionen: Necoro
Ozmog schrieb:
Ich frage mich imer noch, in wie weit man als Privatnutzer betroffen ist und wie dann eine Attacke erfolgen soll. Und was kann ich dagegen tun.
Es gibt keine eindeutige Definition von Privatnutzern. Der eine nutzt ein OS, einen Browser und vielleicht noch Photoshop. Der nächste hosted einen Minecraft Server. Und der dritte hat privat einen ELK am laufen. 2 und 3 wären von der Lücke betoffen, 1 nicht.
Ist in etwa wie wenn man die generische Frage stellen würde: "In wie weit ist man als Unternehmen betroffen?"
Die Antwort ist immer: It depends
 
  • Gefällt mir
Reaktionen: Unnu
Bulletchief schrieb:
Auf der Arbeit wurden einige Citrix-Services vorsichtshalber eingestellt.
Das hat hier und da für Irritationen geführt...
Stell dir dann nur die Irritation vor die entstanden wäre, wenn jemand darüber eine der besseren Ransomwares (die sich intern auch auszubreiten vermag) eingespielt hätte...

floh667 schrieb:
Zuerst durch die derzeit in Mode gekommene Panikmache beunruhigt gewesen, dann mich besinnt und etwas informiert und festgestellt dass es mich nicht direkt betrifft und über den indirekten Angriffsvektor über Server ich kaum was dagegen tun könnte.
Als Privatkunde eine brauchbare Perspektive.
Für diejenigen, die für die genannten Server zuständig sind, ist das was du als 'Panikmache' empfindest jedoch eine angemessene Reaktion.

Unauthentifizierte Remotecodeausführung von außen ist so ziemlich das worst-case-Scenario, das kommen kann.
 
  • Gefällt mir
Reaktionen: Unnu, chartmix, Kaulin und eine weitere Person
Rickmer schrieb:
Für diejenigen, die für die genannten Server zuständig sind, ist das was du als 'Panikmache' empfindest jedoch eine angemessene Reaktion.
So ist es. Zumal diverse CIO und auch Admins gerne den "och, ist doch nicht so wild" Modus fahren. Die erreicht man leider nur so.
 
panikmache und ne menge überstunden. oftmals gab es schon trigger wenn auch nur ne log4j jar vorhanden war. ob sie aktiv genutzt wird? uninteressant.
 
Wir nutzen auf unseren beiden Firewalls - zweistufig die Threat Prevention und sehen bereits versuchte Angriffe die blockiert werden (Zumindest auf der ersten Firewall). Das muss aber nicht heißen, dass die dahinter liegenden Servern wirklich betroffen sind.

Da wir zusätzlich eine Application basierte Firewall haben, waren die Ports und die Application LDAP und RMI sowieso nicht erlaubt.

Zusätzlich nutzen wir auch auch ein Schwachstellenmanagement von Greenbone: https://www.greenbone.net/log4j-schwachstelle/

->Kann auch kostenlos mit den Community Feeds genutzt werden
->Evtl. hat ja jemand Zugriff auf den Rahmenvertrag: https://www.bsi.bund.de/EN/Topics/Industry_CI/ICS/Tools/OpenVAS/OpenVAS_node.html

Neben den Schwachstellenmanagement haben wir Scripte, die alle Jars auf dem jeweiligen Systemen sucht, extrahiert und per Regex Pattern nach LOG4J Filtern. Diese versuchen wir nach und nach mit den Hersteller der Software auf die aktuelle Version zu bringen. Ansonsten die üblichen Methoden: Jars umbenennen oder die Klasse aus der Jar entfernen. Die ergebnisse werden anschließend von einen Script in Excel konsolidiert.

Ob dir Jars benutzt werden, wissen teilweise die Hersteller nicht mal. Einer meinte, die Jars werden nicht genutzt und kann gelöscht werden. Anschließend funktionierte die ganze Anwendung nicht mehr :D


Das die V1.x nicht betroffen ist stimmt so nicht [BSI]:

https://www.bsi.bund.de/SharedDocs/...05BC3.internet471?__blob=publicationFile&v=10

Update 4: Inzwischen wurde die Liste mit der Informationssammlung durch NCSC-NL [NCSC2021] veröffentlicht. Entgegen der anderslautenden ursprünglichen Annahme ist Berichten zufolge die Programmbibliothek auch in den Versionen 1.x verwundbar. In diesen Fällen sei die Verwundbarkeit jedoch nur über eine schadhafte Programmkonfiguration ausnutzbar, sodass eine Ausnutzung weit weniger wahrscheinlich erscheint. [GIT2021d]
 
  • Gefällt mir
Reaktionen: Unnu, Poati und Kaulin
Bitte entschuldigt, aber wie merkt man das denn, wenn etwas passiert, also was genau passiert dann eigentlich? Bei mir ist alles wie immer, die System laufen einwandfrei, keine besonderen Vorkommnisse.
 
  • Gefällt mir
Reaktionen: branhalor
andr_gin schrieb:
Angriffe die versucht hätten die Lücke ausnutzen habe ich (Stand Freitag) auch noch keine entdeckt, [...]
Exponierst du überhaupt was ins Web? Tendenz ist bisher, dass auf jedem Port der zu einem halbwegs bekannten Dienst passt aller paar Stunden ein Versuch aufschlägt.
Wobei von chinesischen IPs auffällig wenig kommt. Da gab es letztes WE mal einen Schwung und überall wo es nicht geklappt hat, scheint da nicht mehr groß probiert zu werden. Dafür kommt aller Stunden ein Scanner vorbei, der immer den selben russischen Zielserver hat (ein bisschen mehr Eleganz hätte ich ja schon gern).
Ergänzung ()

@Eingang
Bei einem gescheiten Angreifer merkst du erstmal nichts. Es wird sich ein Zugriff auf deine Kiste gesichert und mittlerweile dichten die meisten Angreifer den angegriffenen Server ab, um sich den zugriff exklusiv zu sichern.
Was mit dem Zugriff angestellt wird, ist der spannende Teil. Bei 0815 Servern die nicht in IP-Bereichen größerer, bekannten Firmen sind scheint bisher aber nicht viel zu passieren. Das wird noch spannend was da passiert..
Wenn sich Angreifer Zugang zu größeren Firmen verschaffen, wird mitunter versucht mit dem erlangtem Zugriff das Netzwerk weiter zu infiltrieren.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Unnu, Fritzler, Kaulin und eine weitere Person
Ich sag mal: Ich bin bis jetzt nicht betroffen (gewesen).

Allerdings bin ich aus der gesamten Berichterstattung im Netz auch nicht 100% schlau draus geworden, was speziell ich dagegen hätte unternehmen können: JAVA hab ich nicht explizit selbst installiert. Es ist also im Zweifelsfall (höchsten) impliziter Bestandteil von anderer Software, wie bspw. Steam, oder Internet-Seiten - und da sind dann meines Wissens nach erstmal die jeweiligen Betreiber in der Pflicht und Verantwortung, etwas unternehmen zu müssen, soweit ich das verstanden habe. Speziell Steam wiederum, was bei mir und meinem Sohn täglich läuft, sagt weiterhin, sie wären nicht betroffen, es wäre alles abgesichert - mehr als da vertrauen, kann ich kaum tun.
Unerklärliche (Dauer-)Lastspitzen oder ähnliches hab ich auch nicht feststellen können, der Windows Defender läuft immer brav mit und hat nicht angeschlagen - also wird alles okay sein, schätze ich.

Solange also jetzt nicht jemand um die Ecke kommt und mir gezielt sagt: "(De-)Installier' dieses oder jenes", "laß Steam mal ne Woche lang aus" oder "am besten den PC gar nicht erst einschalten", wüßte ich also kaum, was ich mehr tun könnte oder weshalb ich mir jetzt riesige Gedanken machen sollte 🤷‍♂️
 
Rickmer schrieb:
Als Privatkunde eine brauchbare Perspektive.
Für diejenigen, die für die genannten Server zuständig sind, ist das was du als 'Panikmache' empfindest jedoch eine angemessene Reaktion.

Unauthentifizierte Remotecodeausführung von außen ist so ziemlich das worst-case-Scenario, das kommen kann.
Gibts dafür nicht die CVE, wo sich für server infrastruktur zuständige regelmäßig über Sicherheitslücken informieren können? So ganz ohne mediales Aufbauschen und Panikmache, was nur noch mehr Aufmerksamkeit darauf ziehen würde?
Ich will ja nicht, dass etwas verschleiert wird. ich kreide das panikartige mediale Aufbauschen an.
 
naja, JEDER ist vielleicht indirekt betroffen - who knows.
Man weiß ja nicht ob durch die Lücke irgend jemand eine Schadsoftware auf irgend einem Server platzierte den man zufälligerweise selbst nutzt. Es kann gut sein, dass trotz log4j fix in der Zwischenzeit Schadsoftware schlummert die nur darauf wartet "irgendwann" aktiviert zu werden.
Überall wo man sich einloggt gibt es eine reale Gefahr dass das passieren kann - oder wisst ihr von allen Services die ihr im Netz nutzt ob da etwas mit log4j im Backend lief und wann das gepatcht wurde?!
 
floh667 schrieb:
Ich will ja nicht, dass etwas verschleiert wird. ich kreide das panikartige mediale Aufbauschen an.
Ohne die mediale Panikmache wäre einigen Führungskräften nicht zu verklickern, wieso in manchen Firmen die Abteilungen für Sec und/oder Ops in voller Personalstärke am Wochenende mit vollen Zuschlägen Überstunden schieben sollten. Sehr viel Führungspersonal versteht eine 4/4 Einstufung vom BSI genauso wenig wie ein CVSS 10/10, entsprechend begrüße ich das sehr, dass es medial eskaliert und "greifbar" wird.
 
  • Gefällt mir
Reaktionen: Unnu, Mr.Blacksmith, Schmarall und 6 andere
Moin zusammen,

nachdem sich hier bislang in erster Linie Anwender und Admins geäußert haben, hier einmal die Entwickler-Perspektive.

Wir entwickeln eine große Java-Anwenung, wir haben eine vierstellige Zahl an Kunden, mit 6-7stellig Anwendern dahinter. Die von uns selbst entwickelte Software war von dem Problem nicht betroffen und ich behaupte mal ganz arrogant, dass das kein Zufall ist, sondern verantwortungsbewusstes Handeln.

Man muss dazu wissen, dass es in Java einen Zoo von Log-Frameworks gibt. Die größten sind
  • log4j (1) (jau, das alte Log4J hat immernoch extreme Relevanz)
  • logback
  • apache.commons.logging
  • java.util.logging
und eben das betroffene log4j-2

Wenn man seine Anwendung mit Open-Source-Drittkomponenten entwickelt (ich glaube, es geht gar nicht mehr ohne), dann kommt man nicht dran vorbei, dass man einen Zoo von den Teilen in seinem Abhängigkeitsbaum stehen hat. Das kann man dann aufräumen, oder eben nicht.

Wir haben bei uns vor 6 oder 7 Jahren einmal ordentlich aufgeräumt (das war meine Aufgabe) und dabei war dann die Frage, wie geht man mit dem Zoo um. Glücklicherweise gibt es seit langem eine Abstraktionsschicht, die nach oben jedes der genannten Logsysteme emuliert und nach unten eine beliebige Implementierung zulässt - nennt sich SLF4J (Standard Logging Facade for Java).

Klar war, dass man sowas braucht, wenn man auch nur ein Minimum an Kontrolle haben will, was in der eigenen Software los ist (Worst case: man muss ohne Slf4j jedes der Logsysteme individuell in eigenen Mechanismen konfigurieren und jeder Teil der Anwendung schreibt in eine eigene Logdatei). Weniger klar war, was man drunter schraubt.

Im Prinzip gibts zwei relevante Optionen. Log4j (2) oder Logback. Da kann man jetzt einfach mal Google anschauen (und stellte damals fest, dass log4j weiter verbreitet ist) oder man recherchiert ordentlich. Tut man das, findet man raus, dass log4j-2 ein typisches Mimimi-Apache Projekt ist, weil sie sauer waren, dass der Hauptentwickler von log4j-1 sein eigenes Ding mit Logback gemacht hat und die Leute scharenweise abgewandert sind. Deswegen habe die Jungs von log4j dann ganz schnell ein wir-auch-Produkt auf den Markt geworfen und sinnlose Nicht-features eingebaut, in der Hoffnung, den Exodus zu stoppen.

Für mich ist das Fehlerbild "erlaube das Parsen von Logmeldungen auf JNDI-URLs" genau so ein Nicht-Feature, das sich wie ne gute Idee anhört, bis man sich überlegt, ob man sowas wirklich braucht und dann sehr schnell zu dem Ergebnis kommt, nein. Für mich passt das perfekt zu dem Eindruck, den ich damals gewonnen habe, als ich für unsere Firma entschieden habe nicht zu log4j-2 zu gehen, sondern zu logback.

Stand heute kennt das Maven Repository ungefähr 3 mal so viele Bibliotheken die logback benutzen als log4j-2 und noch immer mehr als doppelt so viele Nutzer von log4j-1 als log4j-2. Ich denke, die Behauptung ist fair, dass man das durchaus hätte erahnen können, Und tatsächlich: keines der großen Frameworks, die wir nutzen, setzt native auf log4j-2: Wildfly nicht, Spring nicht und nichtmal Tomcat (der wiederum von Apache kommt).

Ich finde übrigens den Fehler selber nicht besonders schlimm. Sowas kann passieren. Was ich aber ne Katastrophe finde ist, dass es offensichtlich ein responsible-disclosure Verfahren war (Problembeschreibung und Lösung kam am gleichen Tag) und trotzdem haben sie es nicht geschafft, das Problem im ersten Anlauf zu lösen sondern mussten im Nachgang eine Rolle zurück machen und sowohl ne neue Version ausliefern als auch die Aussage zurücknehmen, dass die Mitigation funktioniert. Das ist mal unprofessionell.
 
  • Gefällt mir
Reaktionen: allli84, Unnu, crazycusti und 7 andere
Ich war nur indirekt betroffen, in dem ich in der Firma gefragt wurde, ob unsere Software davon betroffen ist und ich sagte „Nein, wir verwenden kein JAVA und log4j ist eine JAVA Bibliothek.“

Es wurde dann nochmals nachgehakt, weil wird log4net im Einsatz haben, aber meine Antwort blieb die selbe.
 
Im Grunde direkt betroffen als das wir in einer konzertierten Aktion in der IT eine gute Woche lang über 1000 Server geprüft und bei Bedarf gepatched haben. Bis jetzt sieht es gut aus aber wir gehen wenn dann eh über die Feiertage von Aktionen aus - von daher ist bei uns der Urlaub etwas unter Vorbehalt.
Interessant war dabei auch zu sehen, wieviele Anwendungen noch die Legacy-Version von log4j nutzen, mancher Hersteller war fast schon stolz weil er damit nicht zu den Betroffenen gehört 😂 dass seine Version zig Jahre EOL ist, geschenkt.
Für uns in der IT war es der erste „Ernstfall“ nachdem man die Kollegen schon im European Cyber Security Month etwas dafür sensibilisieren konnte.
Jetzt Daumen drücken dass nicht irgendwo paar „Schläfer“ versteckt wurden.
 
  • Gefällt mir
Reaktionen: Kaulin und DJMadMax
Zurück
Oben