Delphi-PRAXiS

Delphi-PRAXiS (https://www.delphipraxis.net/forum.php)
-   Klatsch und Tratsch (https://www.delphipraxis.net/34-klatsch-und-tratsch/)
-   -   Frage zu Log4J Problem (https://www.delphipraxis.net/209521-frage-zu-log4j-problem.html)

Lemmy 16. Dez 2021 17:48

Frage zu Log4J Problem
 
Servus,

wenn ich ein Jar habe, das "nur" auf meinem Rechner liegt, das jar aber nicht aktiv ausgeführt wird. Dort ist aber definitiv eine alte Log4J drin, dann kann doch diese Lücke nur dann ausgenutzt werden, wenn ich auf meinem Rechner ein Programm ausführe, das dann nach angreifbaren jar sucht. Wobei dann müsste das Programm ja noch die Jar ausführen?!?

Oder kann das Programm dann "lediglich" das kaputte Log4J aus dem Jar aktivieren und ausnutzen?

Grüße

P.s: mir ist klar, dass ich schon dann ein Problem habe, wenn ich ein unerwünschtes Programm auf meiner Kiste ausführe....

himitsu 16. Dez 2021 17:58

AW: Frage zu Log4J Problem
 
Das ist egal.

Wenn das "böse" Programm bereits auf deinem Rechner läuft und Rechte hat diese Datei im Java auszuführen, dann braucht es diese Sicherheitslücke nicht mehr, weil es dann auch gleich direkt auf alles Zugriff haben würde,
bzw. es könnte auch seinen eigenen Code für Log4J mitbringen und braucht deine Datei garnicht.

mjustin 16. Dez 2021 18:47

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Lemmy (Beitrag 1499226)
Servus,

wenn ich ein Jar habe, das "nur" auf meinem Rechner liegt, das jar aber nicht aktiv ausgeführt wird. Dort ist aber definitiv eine alte Log4J drin, dann kann doch diese Lücke nur dann ausgenutzt werden, wenn ich auf meinem Rechner ein Programm ausführe, das dann nach angreifbaren jar sucht.

Der passende Vergleich wäre ein Virus (in der Biologie): solange ein Virus nur so herumliegt, ist es ungefährlich. Erst wenn es in einer Umgebung ist in der sein DNA oder RNA Code 'ausgeführt' wird, kann es sich in seinem Wirt vermehren. (Also ja.)

Phoenix 16. Dez 2021 18:50

AW: Frage zu Log4J Problem
 
Dazu kommt, das das Problem ja nur auftritt, wenn bestimmte Texte in den Platzhaltern der Lognachrichten mittels log4j gelogged werden.
Konkret: Loggt das Java-Programm nur statische Texte mit z.B. Datum und Zahlen, hast Du kein Problem. Nur wenn das Ding externe Eingaben loggt, und jemand so einen {jndi:ldap://url} - Text ins das Log reinbringt, DANN wird der Code hinter der Adresse nachgeladen und ausgeführt.

Lemmy 16. Dez 2021 19:02

AW: Frage zu Log4J Problem
 
Danke für die Antworten.
Das Problem ist: Das teil ist nicht von mir, keinen Plan was das Ding so treibt und was wohin geschrieben wird.
Allerdings haben "wir" das halt an unsere Kunden ausgeliefert (ausliefern müssen) und jetzt stelle ich mir die Frage ob es nicht schlauer wäre, das Zeugs von den Kundenrechnern zu putzen, wenn wir die aktuelle Version ausliefern....

sakura 17. Dez 2021 05:42

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Lemmy (Beitrag 1499234)
das Zeugs von den Kundenrechnern zu putzen, wenn wir die aktuelle Version ausliefern....

Definitiv, und mit einem Flammenwerfer hinterher alles reinigen.

...:cat:...

hoika 17. Dez 2021 06:54

AW: Frage zu Log4J Problem
 
Hallo,
von der KBV gibt es mittlerweile neue Versionen vom Prüfmodul und Kryptomodul.
Falls es darum geht ...

Rollo62 17. Dez 2021 07:08

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Lemmy (Beitrag 1499234)
... das Zeugs von den Kundenrechnern zu putzen, wenn wir die aktuelle Version ausliefern....

Gute Frage: Wie findet und bereinigt man das Log4J Problem am Besten und Einfachsten ?
Durch einfache Filesuche, oder gibt es von MS oder anderso schon Scanner ?
Wie findet und beseitigt das auf Apache-Servern und/oder NAS-Systemen ?

Bernhard Geyer 17. Dez 2021 07:47

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von sakura (Beitrag 1499243)
Zitat:

Zitat von Lemmy (Beitrag 1499234)
das Zeugs von den Kundenrechnern zu putzen, wenn wir die aktuelle Version ausliefern....

Definitiv, und mit einem Flammenwerfer hinterher alles reinigen.

...:cat:...

Wenn man von einem erfolgreichen Angriff ausgeht, wäre der Rechner neu aufzusetzen.
Also das "putzen" als ersten Schritt unnötig.

Lemmy 17. Dez 2021 08:51

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von hoika (Beitrag 1499245)
Hallo,
von der KBV gibt es mittlerweile neue Versionen vom Prüfmodul und Kryptomodul.
Falls es darum geht ...

ähm.. Ja.. aber halt "nur" für Q1-2022 und glaube Q4-2021. Aber der Rest halt nicht :-) Und die KBV empfiehlt inzwischen selbst die Entfernung bzw. die Ausführung in einer sicheren Umgebung...

https://update.kbv.de/ita-update/Ank..._Log4j_FAQ.pdf

Lemmy 17. Dez 2021 08:55

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Rollo62 (Beitrag 1499246)
Zitat:

Zitat von Lemmy (Beitrag 1499234)
... das Zeugs von den Kundenrechnern zu putzen, wenn wir die aktuelle Version ausliefern....

Gute Frage: Wie findet und bereinigt man das Log4J Problem am Besten und Einfachsten ?
Durch einfache Filesuche, oder gibt es von MS oder anderso schon Scanner ?
Wie findet und beseitigt das auf Apache-Servern und/oder NAS-Systemen ?

es gibt einen Python-scanner
https://github.com/fox-it/log4j-finder

und sicherlich noch vieles mehr.



Zitat:

Zitat von Bernhard Geyer (Beitrag 1499247)
Wenn man von einem erfolgreichen Angriff ausgeht, wäre der Rechner neu aufzusetzen.
Also das "putzen" als ersten Schritt unnötig.

doch, nach einer Nacht drüber schlafen, sehe ich zumindest das Potential eines SocialEngineering Angriffs auf Arztpraxen (in unserem Fall) wenn die eine präparierte Abrechnungsdatei durch das KBV Prüfmodul jagen....

Rollo62 17. Dez 2021 16:22

AW: Frage zu Log4J Problem
 
Das hier ist vielleicht auch hilfreich.

hoika 18. Dez 2021 08:45

AW: Frage zu Log4J Problem
 
Hallo,
ja, die Ausführung zu verhindern.

Ich glaube nicht, dass man durch das Löschen der log4j-Datei das Problem löst.
Ich habe die Datei nicht gefunden.

Harry Stahl 18. Dez 2021 08:55

AW: Frage zu Log4J Problem
 
Das BSI hat eine ständig aktualisierte Seite, wo auch Maßnahmen zu Detektion und Beseitigung beschrieben werden:

https://www.bsi.bund.de/DE/Themen/Un...og4j_node.html

Das unangenehme an der Sache ist, dass inzwischen klar, ist, dass auch ältere Versionen von Log4J (1.x) für Angriffe anfällig sind (und damit das Problem noch größer, als zunächst vermutet). Dafür wird es wahrscheinlich aber keines Fixes mehr geben, d.h. ein Umstieg auf aktuelle Versionen 2.x wird erforderlich sein.

Bernhard Geyer 18. Dez 2021 10:52

AW: Frage zu Log4J Problem
 
Woraus liest du das auch log4j 1.x auch betroffen wäre?

Die Erweiterung mit Auswertung der Daten ist ja erst mit 2.x rein gekommen.
Oder verwechselst du da evtl. was mit das ältere Java-Versionen noch anfälliger wären?

dummzeuch 18. Dez 2021 11:04

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Bernhard Geyer (Beitrag 1499319)
Woraus liest du das auch log4j 1.x auch betroffen wäre?

Von hier:
https://github.com/apache/logging-lo...ment-990494126

Zitat:

Update (2021-12-12 10:09 JST): according to this analysis by @TopStreamsNet, strictly speaking, applications using Log4j 1.x may be impacted if their configuration uses JNDI. However, the risk is much lower.
Da ich aber keine Ahnung von Log4J habe, kann ich nicht beurteilen, ob das stimmt und wie problematisch das ist.

Btw: Der Embarcadero License Server (für Network Lizenzen) benutzt Log4J 1.x.

Harry Stahl 18. Dez 2021 16:45

AW: Frage zu Log4J Problem
 
Zitat:

Zitat von Bernhard Geyer (Beitrag 1499319)
Woraus liest du das auch log4j 1.x auch betroffen wäre?

Die Erweiterung mit Auswertung der Daten ist ja erst mit 2.x rein gekommen.
Oder verwechselst du da evtl. was mit das ältere Java-Versionen noch anfälliger wären?

Aus dem BSI-Papier vom 14.12.2012:

"Eine ähnliche Schwachstelle ist auch für die nicht mehr im Support befindlichen Versionen
1.x gemeldet worden, hierbei scheint die Ausnutzung allerdings komplexer zu sein. Da die Versionen 1.x jedoch den
End-of-life (EOL) Status erreicht haben, wird es zu diesen keine Sicherheitsupdates mehr geben [APA2021a]."


Alle Zeitangaben in WEZ +1. Es ist jetzt 00:46 Uhr.

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024 by Thomas Breitkreuz