{"id":260514,"date":"2021-12-14T01:31:25","date_gmt":"2021-12-14T00:31:25","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260514"},"modified":"2023-09-16T10:04:25","modified_gmt":"2023-09-16T08:04:25","slug":"log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/","title":{"rendered":"log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Nutzer die das zu Microsoft geh\u00f6rende Spiel Minecraft verwenden, m\u00fcssen dessen in JAVA geschriebenen Client dringend update. Der Hintergrund ist, dass die log4j-Schwachstelle CVE-2021-44228 auch die Minecraft-Server \u00fcber die Minecraft-Clients angreifbar macht. Der Entwickler von Minecraft, Mojang, hat dies bereits am Wochenende in einem Blog-Post bekannt gegeben.<\/p>\n<p><!--more--><\/p>\n<h2>Die log4j-Schwachstelle CVE-2021-44228<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/49be89904cb64ec098c19d5c2b872fd6\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte bereits am 10. Dezember 2021 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\" target=\"_blank\" rel=\"noopener\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> auf das Problem hingewiesen. In der zum Logging benutzen Java Bibliothek log4j gibt es eine kritische Schwachstelle in der JNDI-Lookup-Funktion, \u00fcber die Angreifer remote Code injizieren und ausf\u00fchren lassen k\u00f6nnen. Die JNDI-Lookup-Funktion von log4j erm\u00f6glicht den Abruf von Variablen \u00fcber das JNDI \u2013 Java Naming and Directory Interface. Schreibt ein Angreifer sch\u00e4dlichen Code in Form einer URL in die Protokolldatei, kontaktiert der Verzeichnisdienst JNDI darauf hin den im Protokoll aufgef\u00fchrten LDAP-Server, um von diesem Daten anzufordern. Das kann auch Java-Klassen umfassen, die dann ausgef\u00fchrt werden. Gelingt es einem Angreifer die URL auf einen von ihm kontrollierten Server in der Protokolldatei anzugeben, kann er einen Server \u00fcber das Logging zu kapern (Log4Shell).<\/p>\n<p>Seit ein <a href=\"https:\/\/web.archive.org\/web\/20211219230326\/https:\/\/github.com\/0x0021h\/apache-log4j-rce\/blob\/main\/poc\/src\/main\/java\/log4j.java\" target=\"_blank\" rel=\"noopener\">Proof of Concept<\/a> (PoC) f\u00fcr die Remote Code Execution-Schwachstelle in log4j am 9. Dezember 2021 ver\u00f6ffentlicht wurde, steht die IT-Welt Kopf. Die US CISA warnt (<a href=\"https:\/\/www.cyberscoop.com\/log4j-cisa-easterly-most-serious\/\" target=\"_blank\" rel=\"noopener\">siehe<\/a>), dass dies die gr\u00f6\u00dfte Sicherheitsl\u00fccke des Jahres sei und hunderte Millionen an Ger\u00e4ten und Programmen bedroht. Darunter geh\u00f6rt auch das Spiel Minecraft mit seinen Servern und den von Benutzern verwendeten JAVA Minecraft Clients.<\/p>\n<h2>Mojang: Minecraft Clients dringend updaten<\/h2>\n<p>In einem wichtigen <a href=\"https:\/\/web.archive.org\/web\/20230908194848\/https:\/\/www.minecraft.net\/en-us\/article\/important-message--security-vulnerability-java-edition\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweise auf minecraft.net<\/a> und auch in nachfolgendem <a href=\"https:\/\/twitter.com\/Minecraft\/status\/1469303202864582658\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist der Hersteller Mojang seine Nutzer darauf hin, den Minecraft JAVA-Client aus Sicherheitsgr\u00fcnden dringend zu aktualisieren (ich hatte das Update bereits kurz im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\" target=\"_blank\" rel=\"noopener\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> erw\u00e4hnt).<\/p>\n<p><a href=\"https:\/\/twitter.com\/Minecraft\/status\/1469303202864582658\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/NZ0EgQV.png\" \/><\/a><\/p>\n<p>Im Beitrag von Mojang hei\u00dft es, dass die Sicherheitsl\u00fccke in Log4j viele Dienste &#8211; einschlie\u00dflich Minecraft Java Edition &#8211; betrifft. Diese Schwachstelle stellt ein potenzielles Risiko dar, dass die Computer der Spieler kompromittiert werden. Obwohl diese Schwachstelle mit einem Patch f\u00fcr alle Versionen des Spielclients behoben wurde, m\u00fcssen Anwender dennoch die folgenden Schritte unternehmen, um das Spiel und die Server zu sch\u00fctzen.<\/p>\n<ul>\n<li>Wer Minecraft mit der Java Edition spielt, aber keinen eigenen Server hostet, muss alle laufenden Instanzen des Spiels und den Minecraft Launcher schlie\u00dfen. Danach ist der Launcher erneut zu starten &#8211; die gepatchte Version wird automatisch heruntergeladen und verwendet.<\/li>\n<li>Wer modifizierte Clients und Startprogramme von Drittanbietern verwendet, erh\u00e4lt m\u00f6glicherweise keine automatische Aktualisierung. Die Empfehlung lautet, den Ratschl\u00e4gen des betreffenden Drittanbieters zu folgen. Hat der Drittanbieter die Sicherheitsl\u00fccke nicht gepatcht oder gibt er nicht an, dass das Spiel sicher ist, sollten man davon ausgehen, dass die Sicherheitsl\u00fccke nicht behoben ist und man beim Spielen ein Risiko eingeht &#8211; also Finger weg von Minecraft, bis das gekl\u00e4rt ist.<\/li>\n<\/ul>\n<p>Leute, die einen eigenen Minecraft: Java Edition-Server hosten, m\u00fcssen diesen selbst absichern. Mojang gibt an, dass ein Upgrade des Java-Pakets erforderlich ist. Hier die Angaben (habe ich in Englisch belassen):<\/p>\n<ul>\n<li>1.18: Upgrade to 1.18.1, if possible. If not, use the same approach as for 1.17.x:<\/li>\n<li>1.17: Add the following JVM arguments to your startup command line: <em>-Dlog4j2.formatMsgNoLookups=true<\/em><\/li>\n<li>1.12-1.16.5: Download <a href=\"https:\/\/launcher.mojang.com\/v1\/objects\/02937d122c86ce73319ef9975b58896fc1b491d1\/log4j2_112-116.xml\" target=\"_blank\" rel=\"noopener\">this file<\/a> to the working directory where your server runs. Then add the following JVM arguments to your startup command line: <em>-Dlog4j.configurationFile=log4j2_112-116.xml<\/em><\/li>\n<li>1.7-1.11.2: Download <a href=\"https:\/\/launcher.mojang.com\/v1\/objects\/dd2b723346a8dcd48e7f4d245f6bf09e98db9696\/log4j2_17-111.xml\" target=\"_blank\" rel=\"noopener\">this file<\/a> to the working directory where your server runs. Then add the following JVM arguments to your\u00a0 startup command line: <em>-Dlog4j.configurationFile=log4j2_17-111.xml<\/em><\/li>\n<li>Versions below 1.7 are not affected<\/li>\n<\/ul>\n<p>Der Entwickler gibt an, dass Versionen unterhalb von 1.7 nicht betroffen seien. Hier bin ich aber nicht sicher, ob der Entwickler da wirklich sicher ist. Initial hie\u00df es zwar, dass \u00e4ltere Versionen der Bibliothek nicht angreifbar seien. Ich habe aber gestern auf Twitter folgenden <a href=\"https:\/\/twitter.com\/Laughing_Mantis\/status\/1470412026119798786\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> gesehen, der zumindest nahe legt, dass auch \u00e4ltere Versionen angegriffen werden k\u00f6nnen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Laughing_Mantis\/status\/1470412026119798786\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"log4j old JAVA versions\" src=\"https:\/\/i.imgur.com\/ssQ4G7M.png\" alt=\"log4j old JAVA versions\" \/><\/a><\/p>\n<p>Hier w\u00fcrde ich entweder den Minecraft-Server entsprechend aktualisieren oder vor\u00fcbergehend still legen, bis das final gekl\u00e4rt ist.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\" target=\"_blank\" rel=\"noopener\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Nutzer die das zu Microsoft geh\u00f6rende Spiel Minecraft verwenden, m\u00fcssen dessen in JAVA geschriebenen Client dringend update. Der Hintergrund ist, dass die log4j-Schwachstelle CVE-2021-44228 auch die Minecraft-Server \u00fcber die Minecraft-Clients angreifbar macht. Der Entwickler von Minecraft, Mojang, hat dies bereits &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-260514","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260514"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260514\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}