ANTARES SOC & BSI: HÖCHSTE SICHERHEITSWARNUNG!

kritische Lücke bei Log4j


Eine kritische Schwachstelle in einer Logging-Komponente für Java-Software ist am Wochenende bekannt geworden. 

Sofort nach Bekanntwerden dieser extrem kritischen Schwachstelle wurden das Antares SOC samt Red Team aktiv, denn diese  Log4j-Komponente ist auf unzähligen Linux und Windows-Systemen sowie Appliances zu finden.

UPDATE 15.12.2021

Um eventuell betroffene Systeme zu finden bei denen in denen der Aufruf der verwundbaren  ‚JndiLookup.class‘  der LOG4Shell Schwachstelle noch enthalten ist, empfehlen wir das Durchsuchen aller Windows und Linux Server- und Clientsysteme.

Dies kann durch die in diesem Artikel unterhalb verlinkten Log-Scripte erfolgen (siehe graue Box ganz unten).

Log4Shell - CVSS 10

Eine kritische Schwachstelle in einer Logging-Komponente für Java-Software ist am Wochenende bekannt geworden. Diese  Log4j-Komponente ist auf Linux und Windows-Systemen sowie auf Appliances zu finden.

Diese Komponente ist dafür zuständig, Logs der Java-Applikationen in ein Logfile zu schreiben können. Log4j unterstützt dabei auch die Auflösung von Variablen.

Dies ist z.B. sinnvoll, wenn im Logfile anstatt „$hostname“  „srv-dc-01.intern.local“ in einem Log steht.

Leider werden manche Variablen in den Logs aber so interpretiert, dass von einem Angreifer-System Daten nachgeladen und ausgeführt werden.

Da es für Angreifer in vielen Fällen sehr, sehr einfach ist, in Logzeilen einen beliebigen Text zu platzieren, wird diese Schwachstelle bereits seit dem Wochenende auf viele kreative Arten ausgenutzt.

Die Ausnutzung der Schwachstelle und die  Verteilung von Ransomware über diese Schwachstelle hat bereits begonnen!
 

 

Empfohlene Sofortmaßnahmen

  • Alle Systeme die vom Internet aus erreichbar sind und potentiell Log4j/Java-Software aktiv haben, so einschränken, dass diese nichts vom Internet nachladen können.

    Damit kann zwar nicht verhindert werden, dass ein Angreifer eine Variable im Log platziert, aber das Nachladen von bösem Code kann verhindert werden.
     
  • Überblick verschaffen, welche Systeme intern betroffen sind (alle – nicht nur jene die direkt im Internet hängen).

    Die verwundbare Java-Bibliothek kann über folgendes Muster gefunden werden: log4j-core-2*.jar . Zur Suche kann Softwareverteilung/Inventorylösungen/Ansible usw. genutzt werden.  Linux Suchkommando: find / -name log4j-core-2*.jar
     
  • Herstellerpatches anfordern/einspielen sobald diese verfügbar sind

 

Verwundbare Systeme

 

CHECK SCRIPTS – WINDOWS / LINUX

Vom Antares SOC Team adaptierte Test-Scripts zur schnellen Überprüfung von Linux und Windows Systemen:

Anstatt von Github können diese Scripte auch auf eigenen internen Webservern – nach ihrem Codereview -  gehostet werden:

https://github.com/anlx-sw/log4j_checker_beta

Profitieren Sie von unserem Insiderwissen im Bereich Netzwerk & IT-Sicherheit.
Mit unserem Newsletter erhalten Sie Informationen zu aktuellen Themen, Lösungen und Terminen aus erster Hand!

Newsletter abonnieren