Das ist (analog zu einem Virenscanner auf dem PC) nicht die richtige Lösung. Das kann ergänzend gemacht werden.SheepShaver schrieb:Deswegen integriert man in die Buildpipeline einen Scanner wie SonarQube oder Veracode. Der untersucht nicht nur den eigenen Sourcecode sondern auch sämtliche Abhängigkeiten auf Schwachstellen.
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
News Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?
- Ersteller SVΞN
- Erstellt am
- Zur News: Sonntagsfrage: Eine Woche Log4Shell, was hat das für dich bedeutet?
Salamimander
Commodore
- Registriert
- Okt. 2019
- Beiträge
- 4.328
Horrorwoche. 2x alles patchen. Privat als auch beruflich :/. Das schwierige was das auffinden der betroffenen Systeme.
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.363
Öh...xexex schrieb:Betroffen waren trotzdem nur Vergleichsweise wenige Produkte und oft dazu auch nur ältere Versionen.
https://github.com/NCSC-NL/log4shell/blob/main/software/README.md
1. Die Liste ist was offizielles der National Cyber Security Centrum der Niederlande
2. Die Liste ist so lang, dass Githubs Markdownrenderer nicht komplett wiedergibt (derzeit hört es irgendwo beim R auf)
3. Allerhand Einträge sind als "nicht verwundbar" gekennzeichnet, was die Liste etwas aufbläht
4. Clusterfuck
Zuletzt bearbeitet:
Sannyboy111985
Commander
- Registriert
- März 2003
- Beiträge
- 2.891
Dass zusammen mit „warum ist das standardmäßig aktiviert“ waren meine ersten Gedanken zu dem Thema, nachdem ich es verstanden habe.drachenpalme schrieb:Für mich ist das Fehlerbild "erlaube das Parsen von Logmeldungen auf JNDI-URLs" genau so ein Nicht-Feature, das sich wie ne gute Idee anhört, bis man sich überlegt, ob man sowas wirklich braucht und dann sehr schnell zu dem Ergebnis kommt, nein.
Und die Menge der betroffenen Produkte gibt eine gute Indikation dafür, dass viel Software mit vielen Abhängigkeiten entwickelt wird, ohne alle Komponenten zumindest hinsichtlich ihrer Standard Optionen zu prüfen.
Best practice der security ist doch: „lass nur das laufen/angeschaltet was du auch brauchst“.
Vielleicht ist ja der ein oder andere Entwickler anwesend, der ein real live Beispiel für solche lookups hat.
transfigurator
Cadet 1st Year
- Registriert
- Aug. 2020
- Beiträge
- 10
Ich bin indirekt betroffen, weil meine Uni Teile ihrer SAP Anwendung abgeschaltet hatte, scheint aber mittlererweile wieder zu laufen.
Ich würde behaupten, dass man als Privatnutzer von dieser Lücke nicht betroffen ist. Wenn man z. B. einen Minecraft Server hat, ist man nämlich kein Privatnutzer mehr, sondern ein Serveradmin.
Oder könnte jemand die Lücke auch in meinem Minecraft Client ausnutzen, indem er mir auf dem Server auf dem ich spiele eine entsprechende Nachricht schickt?
Ich würde behaupten, dass man als Privatnutzer von dieser Lücke nicht betroffen ist. Wenn man z. B. einen Minecraft Server hat, ist man nämlich kein Privatnutzer mehr, sondern ein Serveradmin.
Oder könnte jemand die Lücke auch in meinem Minecraft Client ausnutzen, indem er mir auf dem Server auf dem ich spiele eine entsprechende Nachricht schickt?
Für Firmen sollten zuerst die DMZ Systeme Prio1 sein und Systeme die nach außen reichen, vor allem mit Web oder Benutzerinteraktion..
Gibt ja vom BSI und MS und SecFirmen inzwischen genug Infos dazu, wie was wo behoben werden muss und welche Programm(teile) betroffen sind. Leider nicht von vielen "Kundenprodukten".. hier hilft halt nur hinterher telefonieren..
Der Privatbereich sollte dennoch auch geprüft werden, evtl. mit den gleichen Infos - da viele Programme hier ähnlich ticken.
Minecraft Client sollte zumindest auf v1.18.1 laufen (Mods zusätzlich überprüfen). Hier könnte es sogar ausreichen wenn jemand den Schadaufruf im Chat startet und das eigene System mit einem eingebundenen log4j das "interpretiert" um am Arsch zu sein. Ob und wie weit da Module eingebunden sind - Foren/Modseiten durchlesen.
Gibt genug Scanner die vom BSI oder MS "empfohlen" werden um zumindest betroffene Anwendungen zu lokalisieren. Entfernen ist dann wieder eine ganz andere Nummer.
Finde es schade das in DE bei solchen Lücken jeder selber sehen kann wie er klar kommt. Dafür sollte sich mal der Staat einsetzen und nicht wie man die IT Sicherheit noch weiter aufweicht..
Gibt ja vom BSI und MS und SecFirmen inzwischen genug Infos dazu, wie was wo behoben werden muss und welche Programm(teile) betroffen sind. Leider nicht von vielen "Kundenprodukten".. hier hilft halt nur hinterher telefonieren..
Der Privatbereich sollte dennoch auch geprüft werden, evtl. mit den gleichen Infos - da viele Programme hier ähnlich ticken.
Minecraft Client sollte zumindest auf v1.18.1 laufen (Mods zusätzlich überprüfen). Hier könnte es sogar ausreichen wenn jemand den Schadaufruf im Chat startet und das eigene System mit einem eingebundenen log4j das "interpretiert" um am Arsch zu sein. Ob und wie weit da Module eingebunden sind - Foren/Modseiten durchlesen.
Gibt genug Scanner die vom BSI oder MS "empfohlen" werden um zumindest betroffene Anwendungen zu lokalisieren. Entfernen ist dann wieder eine ganz andere Nummer.
Finde es schade das in DE bei solchen Lücken jeder selber sehen kann wie er klar kommt. Dafür sollte sich mal der Staat einsetzen und nicht wie man die IT Sicherheit noch weiter aufweicht..
Eben! Die Liste ist vor allem deshalb so lang, weil das meiste davon nicht betroffen ist.Piktogramm schrieb:3. Allerhand Einträge sind als "nicht verwundbar" gekennzeichnet
Neu-Bewertung der gesamten Entwicklungsstrategie. Das funktioniert so nicht und mit der Masse mitschwimmen bewährt sich auf lange sicht nicht. Dafür braucht man halt einen Architekt, der die Strategie vorgibt und auch mal klar die Entscheidung trifft, einen Trend wie Vue NICHT mizugehen. Das gesamte Unternehmen ist dann halt nur so gut wie der Architect, der muss gut gewählt werden.KitKat::new() schrieb:Was schlägst du als bessere Alternative vor?
Ich nehme als Beispiel auch gerne die gesamte JavaScript Szene. Nur weil Ihnen ein Framework wie ExtJS zu komplex war, haben Sie die letzten Jahre damit verbracht ihr eigenes Framework zu bauen. Duzende Standards wurden durchgeprügelt und ganze Generationen an Entwicklern verheizt. Dazu riesen Budgets in Frameworks wie Angular, React oder Vue in den Sand gesetzt, weil der Standard nur wenige Jahre danach obsolut ist.
Edit: Und auf größerer Ebene eine BSI-Empfehlung für Dependency Management in der Softwareentwicklung, der das Treiben der Entwickler managebar macht.
In meinem Zuständigkeitsbereichen? Beim deutschen Mittelstand? Absolut irrelevant! Der Punkt an der Geschichte ist gewesen, es hat praktisch entweder große Dienstleister betroffen, oder Firmen die viele Open Source Produkte einsetzen.foo_1337 schrieb:Definiere wenige Produkte. Wie selten siehst du Tomcat/Jetty/Jboss/Wildfly Webapps an?
Sicherlich für einige eine Katastrophe, für andere jedoch nicht im Ansatz ein so großes Problem wie die Exchange Server Lücke von ein paar Monaten. Man braucht sich ja nur die Microsoft Produkte anschauen die betroffen waren.
Heartbleed war mal eine große Katastrophe, die aktuelle Lücke? Geschenkt! Vor Jahren als JAVA und Apache noch omnipräsent waren, wäre es viel kritischer gewesen. Wie du schon erwähnt hast, Amazon war stark betroffen, was aber deren Problem ist, andere waren maximal mit einzelnen Diensten involviert oder gar nicht. Das ist weit entfernt von "jeder".
Zuletzt bearbeitet:
Wie sollte sich der Staat denn wofür und für wen einsetzen?mitch-dk schrieb:Finde es schade das in DE bei solchen Lücken jeder selber sehen kann wie er klar kommt. Dafür sollte sich mal der Staat einsetzen und nicht wie man die IT Sicherheit noch weiter aufweicht
Piktogramm
Admiral
- Registriert
- Okt. 2008
- Beiträge
- 9.363
Also alle die nicht mehr mit Tontafeln und Keilschrift arbeiten?!xexex schrieb:[...]oder Firmen die viele Open Source Produkte einsetzen.
Ahhh, also doch alles sicherBeim deutschen Mittelstand?

Ernsthaft, gerade beim deutschem Mittelstand und dem Softwaregefrickel welches da von Nischenanbietern abgeliefert wird, würde mir der Arsch auf Grundeis gehen. Die Software prüft fast keiner und ist meist ein gigantisches Flickwerk aus FOSS-Produkten bei vollständiger Ignoranz aller Lizenzbedingungen...
Ergänzung ()
Es kochen immer mal wieder Ideen hoch, dass Deutschland bzw. die EU mit der Gießkanne über FOSS-Projekte drüber gehen könnte.chartmix schrieb:Wie sollte sich der Staat denn wofür und für wen einsetzen?
Da gab es auch sowas wie EU-FOSSA: https://ec.europa.eu/info/departments/informatics/eu-fossa-2_en
F
foo_1337
Gast
Geniale Logik. Wir waren Null von der Exchange Geschichte betroffen. Spiele ich deshalb die Lücke runter weil ich denke, dass wir der Nabel der Welt sind? Nein.xexex schrieb:Sicherlich für einige eine Katastrophe, für andere jedoch nicht im Ansatz ein so großes Problem wie die Exchange Server Lücke von ein paar Monaten. Man braucht sich ja nur die Microsoft Produkte anschauen die betroffen waren.
Du checkst es nicht, oder? Es waren duzende public rechable Portale betroffen. Jeder Idiot konnte hier RCE ausführen weil die Lücke trivial auszunutzen ist. Und ich wiederhole mich gerne: Sehr viele große Portale wie z.B. iCloud, Amazon, Twitter, Linkedin etc. nutzen Tomcat & Co. Die waren alle Betroffen. Auch du hättest da Code einschleußen können. Die haben glücklicherweise schnell reagiert. Andere halt nicht, weil Sie vermutlich eine Denke haben wir du. "Och alles halb so wild..". Und Heartbleed war keine RCE, ist also nur bedingt vergleichbar.xexex schrieb:Heartbleed war mal eine große Katastrophe, die aktuelle Lücke? Geschenkt! Vor Jahren als JAVA und Apache noch omnipräsent waren, wäre es viel kritischer gewesen.
Und zu deinem letzten Satz: Java EE ist Serverside auch heute noch omnipräsent. Nur weil sie ein bisschen Konkurrenz durch node.js gekriegt haben, hat sich das wenig geändert. Im Bankenbereich sowieso, da ist nur Paypal der große Ausreißer (wenn man die dazu zählen mag), da sie vor einigen Jahren alles nach node.js migriert haben.
Das ist ungefähr so wie wenn du bei OpenSSL Heartbleed damals mit dem Argument gekommen wärst, dass ja alles nicht so schlimm sei, nur weil keine Microsoft Produkte betroffen waren. Merkst du selbst, oder?xexex schrieb:Man braucht sich ja nur die Microsoft Produkte anschauen die betroffen waren.
Ergänzung ()
Wer es noch nicht gesehen hatte, bei Apple hatte auch ein Songname via iTunes gereicht

https://github.com/YfryTchsGD/Log4jAttackSurface/blob/master/internet/apple4.jpg
Zuletzt bearbeitet von einem Moderator:
elgorro
Ensign
- Registriert
- Sep. 2020
- Beiträge
- 193
Früher gabs nichtmal Qualitätssicherung. Das sowas wie Docker, ElasticSearch, Apache (,...) betroffen sind wird einfach wegdefiniert?? In Mircosoft Azure oder Google Cloud laufen zig dieser Dinger! Es gibt nen tollen Speech, den ich auf die schnelle nicht gefunden habe vom CCC zum Abhängigkeitsdilemma: Fazit, ob Quelloffen oder geschlossener Code - eine 100%ige Garantie gibt es nicht.Enigma schrieb:Das war früher undenkbar.
Genau. Wenn es so unscheinbare Quelltexte in den Mainstream schaffen, dann sind definitiv nicht die OpenSource-Entwickler schuld, das daraus eine Katastrophe resultiert. Hier sind alle aufgefordert sich zu kümmern - gratis Goldesel gibts in der Realität nun mal nicht.Rickmer schrieb:Damit jeder stattdessen sein eigenes Süppchen mehr schlecht als recht kochten muss und Software den dreifachen Entwicklungsaufwand hat?
Und ich glaube im Leben nicht, dass früher die Sicherheitsprüfungen mehr/besser gemacht wurden als heute.
Du hast behauptet es wären "alle" betroffen gewesen. Ich kann dir nur sagen, dass von unseren Kunden einer betroffen war. Hier wird ja so getan, als würde jeder Hinz und Kurz auf Open Source setzen und da kann ich nur das wiedergeben was in meinem Umfeld passiert, man macht einen Bogen drum.foo_1337 schrieb:Geniale Logik. Wir waren Null von der Exchange Geschichte betroffen. Spiele ich deshalb die Lücke runter weil ich denke, dass wir der Nabel der Welt sind? Nein.
Wie ich schon erwähnte, war früher vieles noch stark Java verseucht. Von Sonicwall SSL, über LSI MSM, bis zu Supermicro IPMI, war alles noch Java basiert. Der Trend seit Jahren ist aber eindeutig, längst haben diese Produkte sich von Java verabschiedet.
Natürlich kann ich nur das wiedergeben was in meinem Umfeld passiert und wenn bei dir vieles auf Open Source oder Java Basis passiert, wird du die letzten Tage sicherlich anders erlebt haben als ich. Für die IT Firma in der ich arbeite, verlief die Sache jedenfalls vergleichsweise entspannt, von zig Kunden die angerufen haben und nachgefragt haben ob sie betroffen sind mal abgesehen.
F
foo_1337
Gast
Ich kann dir nur nahe legen, die Postings auch richtig zu lesen. Und ich habe es dir sogar erklärt. Offensichtlich vergebene Mühe.xexex schrieb:Du hast behauptet es wären "alle" betroffen gewesen.
Siehst du das Sternchen hinter dem Fragezeichen? Und genau auf diese Aufzählung ist das Sternchen unten bezogen. Macht man üblicherweise so, wenn man den Lesefluss nicht ganz so stören möchte. Die Fußnote sollte lediglich nochmal verdeutlichen, dass die wirklich komplett ausnutzbar betroffen waren und es nicht nur eine theoretische Angriffsmöglichkeit gab.foo_1337 schrieb:(...)Aber was wenn du, wie so viele, wie z.B. amazon, iCloud, twitter usw. einen servlet container hast, dessen servlets direkt log4j benutzen und direkt public reachable sind?*
(...)
* Und nein, das war kein Rant. Die waren wirklich alle betroffen. iCloud z.B. beim Login, Amazon bei der Suche ...
Du zählst bis auf das SSL VPN(? Fragezeichen weil ich es nicht kenne.. möglicherweise also auch nur Clientgedöns..) irgendwelches Clientgeraffel auf. Es geht hier im Serverside.. Tomcat, JBOSS, Jetty & Co. Habe ich schon mehrfach gesagt. Aber zeigt mal wieder, dass du keinerlei Einblick hast, worum es hier geht und was diese Lücke so heftig macht.xexex schrieb:Wie ich schon erwähnte, war früher vieles noch stark Java verseucht. Von Sonicwall SSL, über LSI MSM, bis zu Supermicro IPMI, war alles noch Java basiert. Der Trend seit Jahren ist aber eindeutig, längst haben diese Produkte sich von Java verabschiedet.
A
AppZ
Gast
Nein, bin für eine Software bei einem Kunden verantwortlich. Obwohl die Software auch teilweise auf Java basiert, ist diese nach ausführlicher Sicherheitsüberprüfung nicht betroffen.
Blutschlumpf
Fleet Admiral
- Registriert
- März 2001
- Beiträge
- 20.416
Ich bezweifle ganz stark, dass du am Markt bestehen wirst wenn du alles selber schreibst.Enigma schrieb:Diese paketbasierten Abhängigkeiten sind ein Schritt in die falsche Richtung. Es wird Quellcode verwendet, der nie einer Sicherheitsprüfung unterzogen wurde. Das war früher undenkbar.
Ganz einfach deshalb weil du dann alles 10x so teuer anbieten müsstest und das keiner zahlen wird.
Ich bezweifle auch, dass du dann weniger Lücken hast, es hat dann nur jeder andere und einzigartige Lücken.
Ob das besser ist weiß ich nicht. Das wären vielleicht weniger große "Events" wie hier, dafür dürften die individuellen Lücken deutlich kritischer sein wenn sie jemand findet weil die Wahrscheinlichkeit niedriger sein dürfte, dass die dadurch entstandenen Backdoors je gefunden werden.
Das habe ich mir auch als erstes gedacht.yaegi schrieb:Mir fehlt "keine Ahnung" als Antwort!
Ich weiß, dass auf der Arbeit Dutzende Kollegen da wer weiß wie viele Stunden versenkt haben (bei uns in der Abteilung wars überschaubar, wir haben nur bei ein paar Herstellern nachgefragt oder geschaut was die rausgegeben haben und mussten ein paar Services firewall-mäßig deaktivieren, hatten aber selber nichts zu patchen), aber ich habe zum Beispiel keine Ahnung ob und wieweit ich selber (privat) betroffen bin und ob ich dadurch z.B. jetzt Teil eines Botnetzes bin oder meine Daten in der xy-Cloud jetzt noch woanders liegen.
Im Grunde kann niemand auch nur ansatzweise seriös sagen, dass es nicht betroffen war.
Was checken die genau (laufen die einmal oder einmal bei Programmstart oder dauerhaft la Teil des Programms?) und wie gut funktionieren die?SheepShaver schrieb:Deswegen integriert man in die Buildpipeline einen Scanner wie SonarQube oder Veracode. Der untersucht nicht nur den eigenen Sourcecode sondern auch sämtliche Abhängigkeiten auf Schwachstellen.
Sprich benutzen die ne DB mit bekannten Lücken und prüfen gängige Fehler (a la fehlendes Escapen) oder versuchen die selber rauszufinden ob Code xy Fehler hat?
Ich stell es mir jetzt nahezu unmöglich vor, dass ein Programm Fehler erkennt, die in der Programmlogik liegen.
Oder anders formuliert: Wenns so einfach wäre automatisch Fehler zu finden, dann gäbs ja vermutlich keine mehr.
Ganz einfach, weil solche Sachen früher auf Java gesetzt haben, JRE vorausgesetzt haben, oder Teile davon irgendwo verwendet hatten und stellenweise aus dem Internet erreichbar waren.foo_1337 schrieb:Du zählst bis auf das SSL VPN(?
Jo, alles stark mit Java verzahnte Produkte, die zum Glück bis auf eine Ausnahme nirgendwo bei unseren Kunden im Einsatz sind.foo_1337 schrieb:Es geht hier im Serverside.. Tomcat, JBOSS, Jetty & Co
Ab dem Moment wo die "Nicht-Technik-Medien" über die Lücke berichteten hatte ich in erster Linie einen etwas nervösen Chef.
Bei uns war aber nur eines von vielen Projekten betroffen - das einzige Java Projekt. War am Ende ein Segen, wir wollten diese Altlast schon lange loswerden, der Kunde wollte es immer als Legacy-Lösung laufen lassen.
Nun konnten wir dem Kunden schreiben, hej die Lücke ist da wir nehmen das PRodukt vorerst Offline + Offerte für Lösung des Problems. Nun hat de rKunde eingewilligt, das wir das Projekt beerdigen können -> daher am Ende war es ein eine Win Situation ^^
Bei uns war aber nur eines von vielen Projekten betroffen - das einzige Java Projekt. War am Ende ein Segen, wir wollten diese Altlast schon lange loswerden, der Kunde wollte es immer als Legacy-Lösung laufen lassen.
Nun konnten wir dem Kunden schreiben, hej die Lücke ist da wir nehmen das PRodukt vorerst Offline + Offerte für Lösung des Problems. Nun hat de rKunde eingewilligt, das wir das Projekt beerdigen können -> daher am Ende war es ein eine Win Situation ^^
Ähnliche Themen
- Antworten
- 222
- Aufrufe
- 32.819
- Antworten
- 153
- Aufrufe
- 15.720
- Antworten
- 584
- Aufrufe
- 51.913
- Antworten
- 480
- Aufrufe
- 59.904
- Antworten
- 246
- Aufrufe
- 28.551