{"id":261294,"date":"2022-01-08T01:46:59","date_gmt":"2022-01-08T00:46:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=261294"},"modified":"2022-01-08T01:56:15","modified_gmt":"2022-01-08T00:56:15","slug":"rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/08\/rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt\/","title":{"rendered":"RCE-Schwachstelle &#8211; &auml;hnlich wie log4j &#8211; in H2 (Java) Datenbanksystem entdeckt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/08\/rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Sicherheitsforscher haben eine Remote Code Execution (RCE) Schwachstelle in der H2-Datenbank-Konsole entdeckt, die an die k\u00fcrzlich entdeckte JAVA-Schwachstelle log4j erinnert. Inzwischen haben die Entwickler der H2-Datenbank-Konsole ein Sicherheitsupdate freigegeben, welches diese Schwachstelle schlie\u00dft.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/d94fb02986d54ac0a5be7af86c2fbafe\" alt=\"\" width=\"1\" height=\"1\" \/><a href=\"https:\/\/github.com\/h2database\/h2database\" target=\"_blank\" rel=\"noopener\">H2<\/a> ist ein in Java geschriebenes relationales Open-Source-Datenbankmanagementsystem, das in Anwendungen eingebettet oder in einem Client-Server-Modus ausgef\u00fchrt werden kann. H2 bietet eine leichtgewichtige In-Memory-L\u00f6sung, bei der die Daten nicht auf der Festplatte gespeichert werden m\u00fcssen.<\/p>\n<p>Daher ist H2 eine beliebte Datenspeicherl\u00f6sung f\u00fcr verschiedene Projekte, von Webplattformen wie Spring Boot bis hin zu IoT-Plattformen wie ThingWorks. Das com.h2database:h2-Paket ist Teil der Top 50 der beliebtesten Maven-Pakete mit fast 7000 Artefakt-Abh\u00e4ngigkeiten.<\/p>\n<h2>Die Schwachstelle CVE-2021-42392<\/h2>\n<p>Ein Nutzer hat vor einigen Stunden im Diskussionsbereich dieses Blogs auf die Ver\u00f6ffentlichung <a href=\"https:\/\/jfrog.com\/blog\/the-jndi-strikes-back-unauthenticated-rce-in-h2-database-console\/\" target=\"_blank\" rel=\"noopener\">The JNDI Strikes Back \u2013 Unauthenticated RCE in H2 Database Console<\/a> der JFrog-Sicherheitsforscher Andrey Polkovnychenko und Shachar Menashe hingewiesen. Die Schwachstelle betrifft das JNDI, eine Abk\u00fcrzung f\u00fcr Java Naming and Directory Interface. Es handelt sich um einen Bezug auf eine API, die Benennungs- und Verzeichnisfunktionen f\u00fcr Java-Anwendungen bereitstellt, die die API in Verbindung mit LDAP verwenden k\u00f6nnen, um eine bestimmte Ressource zu finden, die sie ben\u00f6tigen k\u00f6nnten.<\/p>\n<p>Das ist im Grunde der gleiche Mechanismus, der log4j zum Verh\u00e4ngnis wurde. Die H2-Datenbank enth\u00e4lt eine eingebettete webbasierte Konsole, die eine einfache Verwaltung der Datenbank erm\u00f6glicht. Sie ist standardm\u00e4\u00dfig auf http:\/\/localhost:8082 verf\u00fcgbar, wenn Sie das H2-Paket JAR -Paket ausf\u00fchren. Menashe, Senior Director der JFrog-Sicherheitsforschung, erkl\u00e4rt dazu:<\/p>\n<blockquote><p>Similar to the Log4Shell vulnerability uncovered in early December, attacker-controlled URLs that propagate into JNDI lookups can allow unauthenticated remote code execution, giving attackers sole control over the operation of another person or organization's systems.<\/p><\/blockquote>\n<p>Angreifer k\u00f6nnen die H2-Datenbank also \u00fcber deren Console angreifen, indem sie dieser URLs zum Laden von Code \u00fcber das JNDI Lookup-Interface schicken. Der Fehler betrifft die H2-Datenbankversionen 1.1.100 bis 2.0.204 und wurde in <a href=\"https:\/\/github.com\/h2database\/h2database\/security\/advisories\/GHSA-h376-j262-vhq6\" target=\"_blank\" rel=\"noopener\">Version 2.0.206<\/a> vom 5. Januar 2022 behoben. Seit Version 2.0.206 verbieten H2 Console und verkn\u00fcpfte Tabellen ausdr\u00fccklich die Angabe von LDAP-URLs f\u00fcr JNDI. Es k\u00f6nnen nur lokale Datenquellen verwendet werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Sicherheitsforscher haben eine Remote Code Execution (RCE) Schwachstelle in der H2-Datenbank-Konsole entdeckt, die an die k\u00fcrzlich entdeckte JAVA-Schwachstelle log4j erinnert. Inzwischen haben die Entwickler der H2-Datenbank-Konsole ein Sicherheitsupdate freigegeben, welches diese Schwachstelle schlie\u00dft.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-261294","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=261294"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/261294\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=261294"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=261294"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=261294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}