{"id":262516,"date":"2022-02-13T00:01:00","date_gmt":"2022-02-12T23:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262516"},"modified":"2023-06-21T18:02:27","modified_gmt":"2023-06-21T16:02:27","slug":"log4shell-eine-bestandsaufnahme","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/13\/log4shell-eine-bestandsaufnahme\/","title":{"rendered":"Log4Shell: Eine Bestandsaufnahme (Feb.2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Im Dezember 2021 wurde eine kritische Schwachstelle in der zum Logging benutzen Java Bibliothek log4j \u00f6ffentlich bekannt. Diese Software ist in vielen anderen Produkten integriert. Tausende Dienste von Apple, Amazon, Twitter, Minecraft etc. sind \u00fcber diese Schwachstelle anf\u00e4llig.\u00a0 Obwohl die Bibliothek in vielen Produkten enthalten ist, sind bisher nur wenige F\u00e4lle bekannt geworden, wo die Log4Shell-Schwachstellen ausgenutzt wurde. Der gro\u00dfe Knall ist bisher aber ausgeblieben. Hier nochmals eine kurze Zusammenfassung einiger Informationen zu Log4Shell, die mir die letzten Tage so untergekommen sind.<\/p>\n<p><!--more--><\/p>\n<h2>Die Log4Shell-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/57b25345c0954ae9ba77988fe184e2db\" alt=\"\" width=\"1\" height=\"1\" \/>Im Dezember 2021 wurde eine kritische Schwachstelle (Log4Shell) in der zum Logging benutzen Java Bibliothek log4j \u00f6ffentlich bekannt. Diese Software ist in vielen anderen Produkten integriert. Tausende Dienste von Apple, Amazon, Twitter, Minecraft etc. sind \u00fcber diese Schwachstelle anf\u00e4llig. Ich hatte ja Anfang Dezember 2021 im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a> \u00fcber eine kritische Schwachstelle in der JNDI-Lookup-Funktion der zum Logging benutzen Java Bibliothek log4j berichtet.<\/p>\n<p>Die JNDI-Lookup-Funktion von log4j erm\u00f6glicht den Abruf von Variablen \u00fcber das JNDI \u2013 Java Naming and Directory Interface. Dabei handelt es sich um eine API, die Java-Anwendungen Namens- und Verzeichnisfunktionen zur Verf\u00fcgung stellt. Es gibt zwar viele M\u00f6glichkeiten, aber log4j unterst\u00fctzt (AFAIK) LDAP und RMI (Remote Method Invocation).<\/p>\n<p>Am 9. Dezember 2021 wurde ein\u00a0<a href=\"https:\/\/web.archive.org\/web\/20211219230326\/https:\/\/github.com\/0x0021h\/apache-log4j-rce\/blob\/main\/poc\/src\/main\/java\/log4j.java\" target=\"_blank\" rel=\"noopener\">Proof of Concept<\/a> (PoC) f\u00fcr die Remote Code Execution-Schwachstelle\u00a0CVE-2021-44228\u00a0in log4j ver\u00f6ffentlicht. Der PoC ben\u00f6tigt nur wenige Zeilen Code mit dem eine Zeichenkette in Form einer URL in die Protokolldatei schreibt. Der Verzeichnisdienst JNDI kontaktiert darauf hin den im Protokoll aufgef\u00fchrten LDAP-Server, um von diesem Daten anzufordern. Das kann auch Java-Klassen umfassen, die dann ausgef\u00fchrt werden. Gelingt es einem Angreifer die URL auf einen von ihm kontrollierten Server in der Protokolldatei anzugeben, kann er einen Server \u00fcber das Logging kapern (Log4Shell).<\/p>\n<p>Die Schwachstelle\u00a0<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\" target=\"_blank\" rel=\"noopener\">CVE-2021-44228<\/a> wird\u00a0 als kritisch bewertet und hat den CVE-Index 10 (von 10 m\u00f6glichen Punkten) erhalten. Die Pen-Testing-Gruppe 0x0021h, die den PoC-Exploit entwickelte, gibt an, dass dieser f\u00fcr Apache Struts2, Apache Solr, Apache Druid, Apache Flink und funktioniert. Auf\u00a0<a href=\"https:\/\/github.com\/YfryTchsGD\/Log4jAttackSurface\" target=\"_blank\" rel=\"noopener\">dieser GitHub-Seite<\/a>\u00a0werden betroffene Dienste aufgelistet \u2013 da ist alles dabei, was Rang und Namen hat. Neben Apple iCloud, Amazon, CloudFlare, Steam, Twitter und selbst das popul\u00e4re Mindcraft ist alles dabei. Laut\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/minecraft-rushes-out-patch-for-critical-log4j-vulnerability\/\" target=\"_blank\" rel=\"noopener\">Bleeping Computer<\/a>\u00a0wurde Minecraft aber bereits per Notfall-Patch \u00fcber die Version\u00a0<a href=\"https:\/\/web.archive.org\/web\/20211211000422\/https:\/\/www.minecraft.net\/en-us\/article\/minecraft-java-edition-1-18-1\" target=\"_blank\" rel=\"noopener\">Minecraft: Java Edition 1.18.1<\/a>\u00a0geflickt.<\/p>\n<p>Bisher war aber nicht klar, ob das (trotz des CVE-Werts von 10) der \"big bang\" der IT zum Ende des Jahres 2021 werden k\u00f6nnte. Zwar wurden Angriffe auf Mindcraft-Server gesichtet, und auch den Bundesfinanzhof sowie das belgische Verteidigungsministerium hat es getroffen (siehe Links am Artikelende). Aber die richtig gro\u00dfe Welle an Hacks blieb bisher aus.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/sMgLwcY.png\" alt=\"Angriffe auf Schwachstelle CVE-2021-44228\" \/><\/p>\n<p>Es gibt bereits Meldungen, dass das Internet breitfl\u00e4chig nach verwundbaren Systemen gescannt wird. The Record-Media berichtet im Artikel\u00a0<a href=\"https:\/\/therecord.media\/log4shell-attacks-began-two-weeks-ago-cisco-and-cloudflare-say\/\" target=\"_blank\" rel=\"noopener\">Log4Shell attacks began two weeks ago, Cisco and Cloudflare say<\/a>, dass bereits ab dem 1. Dezember 2021 Angriffe auf die Schwachstelle beobachtet wurden. Und die Sicherheitsforscher von Check Point haben in\u00a0<a href=\"https:\/\/web.archive.org\/web\/20230307020522\/https:\/\/blog.checkpoint.com\/2021\/12\/13\/the-numbers-behind-a-cyber-pandemic-detailed-dive\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> die obige Grafik mit den sprunghaft steigenden Angriffszahlen publiziert.<\/p>\n<h2>Trend Micro zu Log4Shell<\/h2>\n<p>Richard Schneider vom Sicherheitsanbieter Trend Micro meint dazu: \"Profi-Cyberkriminelle nutzen die L\u00fccke, um ein <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/state-hackers-use-new-powershell-backdoor-in-log4j-attacks\/\" target=\"_blank\" rel=\"noopener\">Netzwerk zu infiltrieren<\/a> und sich von dort auszubreiten, bis sie ihr Ziel erreicht haben \u2013 ohne dabei aufzufallen. Dies braucht Zeit \u2013 je nach System und Unternehmensgr\u00f6\u00dfe kann das Wochen bis Monate dauern. Es steht deshalb zu erwarten, dass es ab Januar wieder zu vermehrten Ransomware-Vorf\u00e4llen kommen wird.\" Die Leute bei Trend Micro haben sich einige Gedanken zum Thema gemacht und folgende Informationen bereitgestellt.<\/p>\n<h3>Log4Shell \u2013 War der Vorfall einzigartig?<\/h3>\n<p>Log4Shell ist sicherlich nicht einzigartig, auch wenn die Auswirkungen der Log4Shell-Schwachstelle ungew\u00f6hnlich sind. Aber Remote Code Execution (RCE) Schwachstellen sind keine Seltenheit. Das zeigte auch der Angriff im Fr\u00fchjahr 2021, der unter dem Namen \u201eHafnium\" bekannten Gruppe auf Microsoft Exchange Server. Auch Software-Bausteine, wie die aktuell betroffene Bibliothek, die in vielen Applikationen parallel eingesetzt werden und damit eine breite Angriffsfl\u00e4che bieten, geh\u00f6ren zum IT-Alltag.<\/p>\n<p>Das Besondere an dem Log4Shell-Vorfall besteht darin, dass all diese Faktoren zusammenkommen. Das zumindest passiert eher selten, und es wird vermutlich (hoffentlich) etwas dauern, bis sich ein \u00e4hnlicher Vorfall wiederholt. Die Wahrscheinlichkeit steigt allerdings. Dies liegt vor allem daran, dass immer mehr Software entwickelt wird. Diese soll schnell verf\u00fcgbar sein, weshalb Entwickler gezwungen sind, Bausteine wie Log4j zu implementieren. Wird dann eine Sicherheitsl\u00fccke innerhalb eines solchen Bausteins entdeckt, ist eben nicht nur der Entwickler selbst betroffen (wie z.B. Microsoft bei \u201eHafnium\"), sondern alle Hersteller, die diesen Baustein implementieren. Und das kann die individuelle Firma z.B. mit einem eigens gebauten Kundenportal sein, aber auch der Anbieter einer weit verbreiteten Applikation. Weil immer mehr Bausteine ben\u00f6tigt werden, steigt damit zwangsl\u00e4ufig die Wahrscheinlichkeit, dass bei dem einen oder anderen auch mal eine Software-L\u00fccke bekannt wird.<\/p>\n<h3>Wie gef\u00e4hrlich ist Log4Shell denn nun?<\/h3>\n<p>F\u00fcr Log4Shell hat das britische <a href=\"https:\/\/www.ncsc.gov.uk\/blog-post\/log4j-vulnerability-what-should-boards-be-asking\" target=\"_blank\" rel=\"noopener\">National Cyber Security Center<\/a> (NCSC) eine interessante Liste an Fragen vorbereitet. Diese richtet sich an Unternehmensleiter und soll eine Richtlinie bieten, wie Vorst\u00e4nde mit der Situation umgehen k\u00f6nnen. Hintergrund ist, dass eine derartige Sicherheitsl\u00fccke das Potenzial hat, existenzbedrohlich zu sein. Dies liegt daran, dass es f\u00fcr kriminelle Akteure auf diese Weise einfach ist, Systeme zu infiltrieren.<\/p>\n<p>Andererseits hat dies auch etwas \u201eGutes\", denn wenn die Schwachstelle \u201eso\" einfach zu attackieren ist, tun dies auch viele Hobbykriminelle, um Coin Miner zu platzieren und machen damit oft auf verwundbare Systeme aufmerksam, ohne enormen Schaden zu verursachen. Profi-Cyberkriminelle nutzen dagegen die L\u00fccke, um ein <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/state-hackers-use-new-powershell-backdoor-in-log4j-attacks\/\" target=\"_blank\" rel=\"noopener\">Netzwerk zu infiltrieren<\/a> und sich von dort auszubreiten, bis sie ihr Ziel erreicht haben \u2013 ohne dabei aufzufallen. Dies braucht Zeit \u2013 je nach System und Unternehmensgr\u00f6\u00dfe kann das Wochen bis Monate dauern. Es steht deshalb zu erwarten, dass es ab Januar wieder zu vermehrten Ransomware-Vorf\u00e4llen kommen wird.<\/p>\n<h3>Ist Log4Shell Spezialfall?<\/h3>\n<p>Die weite Verbreitung von Software und die vielf\u00e4ltigen Einsatzzwecke sorgen daf\u00fcr, dass in jeder Firma irgendwo immer ein Fenster oder eine T\u00fcr f\u00fcr den Dieb offensteht. Es stellt sich daher eigentlich nur die Frage, wer die Schwachstelle zuerst entdeckt und in seinem Sinne damit umgeht. Auch Log4Shell zeigt wieder, genau wie Hafnium, Kaseya und andere Cybersecurity-Vorf\u00e4lle, die sich 2021 ereigneten, dass ein rein proaktiver Ansatz, bei dem versucht wird, Sch\u00e4den abzublocken, nur noch schwer realisierbar ist.<\/p>\n<p>Wir m\u00fcssen heute davon ausgehen, dass irgendwo, irgendwer ein Fenster findet durch das er einsteigen kann. Die F\u00e4higkeit eines Unternehmens diesen \u201eDieb\" zu identifizieren und erfolgreich zu jagen, entscheidet \u00fcber das Schadensausma\u00df, welches dadurch erzeugt wird. Organisatorisch spricht man im Ernstfall von \u201eTiger Teams\" oder im Allgemeinen vom \u201eSecurity Operations Center (SOC)\". Technologisch lassen sich viele der zugeh\u00f6rigen Aktivit\u00e4ten jedoch schon extrem vereinfachen, wenn moderne Technologie wie XDR eingesetzt wird.<\/p>\n<blockquote><p>Die Kollegen von heise haben Ende Januar 2022 noch eine <a href=\"https:\/\/www.heise.de\/hintergrund\/Log4Shell-Eine-Bestandsaufnahme-6342536.html\" target=\"_blank\" rel=\"noopener\">Bestandsaufnahme der Log4Shell-Schwachstelle<\/a> ver\u00f6ffentlicht, die man ggf. lesen k\u00f6nnte. Auch dort wird auf den \"Rattenschwanz\", der noch kommen k\u00f6nnte, hingewiesen.<\/p><\/blockquote>\n<h2>Log4Shell-Infektionen erkennen<\/h2>\n<p>F\u00fcr IT-Verantwortlich stellt sich die Frage, wie man eventuell erkennt, ob sich bereits Schadsoftware \u00fcber die Log4Shell-Schwachstelle in einem System eingenistet hat und ausbreitet. Der Sicherheitsanbieter LogPoint hat dazu den Beitrag <a href=\"https:\/\/www.logpoint.com\/de\/blog\/die-erkennung-von-log4shell-erfordert-mehr-als-nur-siem\/\" target=\"_blank\" rel=\"noopener\">Die Erkennung von Log4Shell erfordert mehr als nur SIEM<\/a> ver\u00f6ffentlicht, der sich ebenfalls mit dem Thema und der Erkennung einer Infektion befasst.<\/p>\n<blockquote><p>Auf Twitter hat Craig Rowland <a href=\"https:\/\/twitter.com\/CraigHRowland\/status\/1470438266822447116\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> mit einem <em>Linux forensics cheatsheet<\/em> ver\u00f6ffentlicht, welches Hinweise auf eine Kompromittierung auflistet. Und <a href=\"https:\/\/twitter.com\/LindseyOD123\/status\/1470550382342557697\" target=\"_blank\" rel=\"noopener\">dieser Tweet<\/a> verlinkt auf eine Webseite <em>Apache Log4j Vulnerability Guidance <\/em>der CISA<em>.<\/em><\/p><\/blockquote>\n<h2>VMware und das z\u00e4he Patchen<\/h2>\n<p>Der Hersteller VMware ist mit seinen Produkten von der Log4Shell-Schwachstelle betroffen (siehe auch <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/angriffe-auf-vmware-horizon-server-mit-log4j-schwachstelle\/\">Angriffe auf VMWare Horizon-Server mit log4j-Schwachstelle<\/a>). Blog-Leser <em>Der Eine <\/em>hat Ende Januar 2021 mit folgendem Kommentar darauf hingewiesen, dass VMware wohl langsam Updates bereitstellt:<\/p>\n<blockquote><p>Guten Morgen G\u00fcnter,<\/p>\n<p>VMware hat es endlich geschafft Update 7.03c zu releasen.<\/p>\n<p>Das Update schlie\u00dft u. A. die Log4j L\u00fccke und es behebt das v\u00f6llig kaputte vCenter Appliance Backup.<\/p>\n<p>Beim Lesen der <a href=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/7.0\/rn\/vsphere-vcenter-server-70u3c-release-notes.html#resolvedissues\" target=\"_blank\" rel=\"noopener\">Release Notes<\/a> kann einem anders werden. Dort erkennt man recht gut was alles verbockt wurde.<\/p>\n<p>Z.B. \"The supported upgrade sequence for vSphere systems is first to upgrade vCenter Server and then ESXi. However, in certain environments with ESXi hosts of version 7.0 Update 2c and later, you need to update ESXi first to 7.0 Update 3c\"<\/p>\n<p>oder<\/p>\n<p>\"Due to the name change in the Intel i40en driver to i40enu and back to i40en, vCenter Server 7.0 Update 3c adds an upgrade precheck to make sure that ESXi hosts affected from the change are properly upgraded.\"<\/p>\n<p>WTF?<\/p><\/blockquote>\n<p>Der Blog-Leser meinte, dass das bestimmt einen Artikel wert sei &#8211; nun ja, ich habe es hier einfach mal mit rein gepackt. Damit k\u00f6nnen VMware-Nutzer sich mittels dieser Quelle informieren.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-faq-und-repository\/\">log4j FAQ und Repository<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/10\/0-day-in-java-log4j-bibliothek-tangiert-zahlreiche-anbieter\/\">0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/11\/gegenmittel-fuer-0-day-cve-2021-44228-in-java-log4j-bibliothek\/\">Gegenmittel f\u00fcr 0-day CVE-2021-44228 in Java log4j-Bibliothek<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen\/\">log4j-Schwachstelle CVE-2021-44228: Minecraft dringend patchen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/14\/vmware-produkte-durch-log4j-schwachstelle-cve-2021-44228-bedroht\/\">VMware-Produkte durch log4j-Schwachstelle CVE-2021-44228 bedroht<\/a><br \/>\n<a href=\"news: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht\">Log4j-News: New Schwachstelle, Bundesfinanzhof-Webseite down, viele Firmen ungepatcht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/28\/log4j-sicherheits-meldungen-28-12-2021\/\">Log4j-Sicherheits-Meldungen (28.12.2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/12\/30\/windows-defender-fixes-probleme-und-log4j-scanner-fehlalarme\/\">Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/rce-schwachstelle-hnlich-wie-log4j-in-h2-java-datenbanksystem-entdeckt\/\">RCE-Schwachstelle \u2013 \u00e4hnlich wie log4j \u2013 in H2 (Java) Datenbanksystem entdeckt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/08\/angriffe-auf-vmware-horizon-server-mit-log4j-schwachstelle\/\">Angriffe auf VMWare Horizon-Server mit log4j-Schwachstelle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/16\/log4j-in-embedded-gerten-connected-cars-ladestationen-etc\/\">Log4j in Embedded-Ger\u00e4ten (Connected Cars, Ladestationen etc.)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Dezember 2021 wurde eine kritische Schwachstelle in der zum Logging benutzen Java Bibliothek log4j \u00f6ffentlich bekannt. Diese Software ist in vielen anderen Produkten integriert. Tausende Dienste von Apple, Amazon, Twitter, Minecraft etc. sind \u00fcber diese Schwachstelle anf\u00e4llig.\u00a0 Obwohl die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/13\/log4shell-eine-bestandsaufnahme\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262516","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262516"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262516\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}