{"id":260518,"date":"2021-12-14T02:00:45","date_gmt":"2021-12-14T01:00:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260518"},"modified":"2021-12-29T23:26:20","modified_gmt":"2021-12-29T22:26:20","slug":"vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/","title":{"rendered":"VMware-Produkte durch log4j-Schwachstelle CVE-2021-44228 bedroht"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Die vor wenigen Tagen in der JAVA-Bibliothek log4j bekannt gewordene kritische Schwachstelle CVE-2021-44228 bedroht Millionen an Software-Produkten. Bei vielen Server-Produkten k\u00f6nnen Anwender wenig tun. Administratoren von VMware-Produkten m\u00f6chte ich aber einen n\u00e4heren Blick ans Herz legen, denn der Hersteller gibt einige Virtualisierungsprodukte als von der Schwachstelle betroffen an.<\/p>\n<p><!--more--><\/p>\n<h2>Die log4j-Schwachstelle CVE-2021-44228<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/9be7cb547d5e4a8b80d96aa5eb403f73\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte bereits am 10. Dezember 2021 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> auf das Problem hingewiesen. Es gibt eine kritische Schwachstelle in der JNDI-Lookup-Funktion in der zum Logging benutzen Java Bibliothek log4j, \u00fcber die Angreifer remote Code injizieren und ausf\u00fchren lassen k\u00f6nnen. Die JNDI-Lookup-Funktion von log4j erm\u00f6glicht den Abruf von Variablen \u00fcber das JNDI \u2013 Java Naming and Directory Interface. Die Schwachstelle hat den CVSSv3-Wert 10.0 (h\u00f6chster Wert) erhalten.<\/p>\n<p>Schreibt ein Angreifer sch\u00e4dlichen Code in Form einer URL in die Protokolldatei, kontaktiert der Verzeichnisdienst JNDI darauf hin den im Protokoll aufgef\u00fchrten LDAP-Server, um von diesem Daten anzufordern. Das kann auch Java-Klassen umfassen, die dann ausgef\u00fchrt werden. Gelingt es einem Angreifer die URL auf einen von ihm kontrollierten Server in der Protokolldatei anzugeben, kann er einen Server \u00fcber das Logging zu kapern (Log4Shell).<\/p>\n<p>Seit ein <a href=\"https:\/\/web.archive.org\/web\/20211219230326\/https:\/\/github.com\/0x0021h\/apache-log4j-rce\/blob\/main\/poc\/src\/main\/java\/log4j.java\">Proof of Concept<\/a> (PoC) f\u00fcr die Remote Code Execution-Schwachstelle in log4j am 9. Dezember 2021 ver\u00f6ffentlicht wurde, steht die IT-Welt Kopf. Die US CISA warnt (<a href=\"https:\/\/www.cyberscoop.com\/log4j-cisa-easterly-most-serious\/\">siehe<\/a>), dass dies die gr\u00f6\u00dfte Sicherheitsl\u00fccke des Jahres sei und hunderte Millionen an Ger\u00e4ten und Programmen bedroht. Darunter fallen wohl auch diverse Produkte von VMware.<\/p>\n<h2>VMware-Produkte betroffen<\/h2>\n<p>Der Anbieter VMware hat zum 10. Dezember 2021 bereits den Sicherheitshinweis <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0028.html\" target=\"_blank\" rel=\"noopener\">VMSA-2021-0028<\/a> zur Apache Log4j Sicherheitsl\u00fccke CVE-2021-44228 (Remotecodeausf\u00fchrung) ver\u00f6ffentlicht. Noch wird untersucht, aber VMware geht von folgenden betroffenen Produkten aus (siehe meine Erg\u00e4nzung):<\/p>\n<ul>\n<li>VMware Horizon<\/li>\n<li>VMware vCenter Server<\/li>\n<li>VMware HCX<\/li>\n<li>VMware NSX-T Data Center<\/li>\n<li>VMware Unified Access Gateway<\/li>\n<li>VMware WorkspaceOne Access<\/li>\n<li>VMware Identity Manager<\/li>\n<li>VMware vRealize Operations<\/li>\n<li>VMware vRealize Operations Cloud Proxy<\/li>\n<li>VMware vRealize Automation<\/li>\n<li>VMware vRealize Lifecycle Manager<\/li>\n<li>VMware Site Recovery Manager, vSphere Replication<\/li>\n<li>VMware Carbon Black Cloud Workload Appliance<\/li>\n<li>VMware Carbon Black EDR Server<\/li>\n<li>VMware Tanzu GemFire<\/li>\n<li>VMware Tanzu Greenplum<\/li>\n<li>VMware Tanzu Operations Manager<\/li>\n<li>VMware Tanzu Application Service for VMs<\/li>\n<li>VMware Tanzu Kubernetes Grid Integrated Edition<\/li>\n<li>VMware Tanzu Observability by Wavefront Nozzle<\/li>\n<li>Healthwatch for Tanzu Application Service<\/li>\n<li>Spring Cloud Services for VMware Tanzu<\/li>\n<li>Spring Cloud Gateway for VMware Tanzu<\/li>\n<li>Spring Cloud Gateway for Kubernetes<\/li>\n<li>API Portal for VMware Tanzu<\/li>\n<li>Single Sign-On for VMware Tanzu Application Service<\/li>\n<li>App Metrics<\/li>\n<li>VMware vCenter Cloud Gateway<\/li>\n<li>VMware vRealize Orchestrator<\/li>\n<li>VMware Cloud Foundation<\/li>\n<li>VMware Workspace ONE Access Connector<\/li>\n<li>VMware Horizon DaaS<\/li>\n<li>VMware Horizon Cloud Connector<\/li>\n<li>VMware NSX Data Center for vSphere<\/li>\n<li>VMware AppDefense Appliance<\/li>\n<li>VMware Cloud Director Object Storage Extension<\/li>\n<li>VMware Telco Cloud Operations<\/li>\n<li>VMware vRealize Log Insight<\/li>\n<li>VMware Tanzu Scheduler<\/li>\n<li>(Additional products will be added)<\/li>\n<\/ul>\n<p>VMware hat f\u00fcr die betreffenden Produkte Workarounds, bzw. Sicherheitsupdates ver\u00f6ffentlicht, die sich \u00fcber den Sicherheitshinweis <a href=\"https:\/\/www.vmware.com\/security\/advisories\/VMSA-2021-0028.html\" target=\"_blank\" rel=\"noopener\">VMSA-2021-0028<\/a>, sofern bereits verf\u00fcgbar, ansehen oder herunterladen lassen.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Zudem gibt es den Supportbeitrag <a href=\"https:\/\/kb.vmware.com\/s\/article\/87068\" target=\"_blank\" rel=\"noopener\">VMware Response to CVE-2021-44228: Apache Log4j Remote Code Execution (87068)<\/a> mit einer Liste von Produkten (z.B. VMware vSphere ESXi), die nicht troffen sein sollen (danke an den Blog-Leser f\u00fcr den Hinweis per Kommentar).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\">VMware-Produkte durch log4j-Schwachstelle CVE-2021-44228 bedroht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die vor wenigen Tagen in der JAVA-Bibliothek log4j bekannt gewordene kritische Schwachstelle CVE-2021-44228 bedroht Millionen an Software-Produkten. Bei vielen Server-Produkten k\u00f6nnen Anwender wenig tun. Administratoren von VMware-Produkten m\u00f6chte ich aber einen n\u00e4heren Blick ans Herz legen, denn der Hersteller gibt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459,14],"tags":[4328,3836,4299],"class_list":["post-260518","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","category-virtualisierung","tag-sicherheit","tag-software","tag-virtualisierung"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260518"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260518\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}