CVE: CVE-2021-44228
Zyxel ist sich der RCE-Schwachstellen (Remote Code Execution) in Apache Log4j bewusst und bestätigt, dass von all seinen Produktlinien NUR das NetAtlas Element Management System (EMS) betroffen ist. Benutzern wird empfohlen, die entsprechenden Updates für einen optimalen Schutz zu installieren.
Alle anderen Produkte oder Softwareversionen von Zyxel sind NICHT BETROFFEN .
Was ist Vulnerabilität?
CVE-2021-44228
Apache Log4j <=2.14.1 JNDI-Funktionen, die in der Konfiguration, Protokollmeldungen und Parametern verwendet werden, schützen nicht vor angreifergesteuertem LDAP und anderen JNDI-bezogenen Endpunkten. Wenn der Server ein verwundbares Log4j verwendet, um Anfragen zu protokollieren, kann ein Angreifer, der Protokollnachrichten oder Protokollnachrichtenparameter kontrollieren kann, willkürliche Codes ausführen, die von LDAP-Servern geladen werden, wenn die Ersetzung der Nachrichtensuche aktiviert ist. Ein nicht authentifizierter, entfernter Angreifer könnte diese Schwachstelle ausnutzen, indem er eine präparierte Anfrage an einen Server sendet, auf dem eine anfällige Version von Log4j läuft.
CVE-2021-45046
Dieses Problem behebt einen unvollständigen Fix für CVE-2021-44228 in Apache Log4j Version 2.15.0. Der Fehler könnte von einem Angreifer missbraucht werden, um böswillige Eingabedaten mithilfe eines JNDI-Suchmusters zu erstellen, was zu einem Denial-of-Service-Angriff (DoS) führen würde.
CVE-2021-4104
JMSAppender in Log4j 1.2 ist anfällig für die Deserialisierung nicht vertrauenswürdiger Daten. Dieser Fehler ermöglicht es einem entfernten Angreifer, beliebigen Code auf dem Server auszuführen, wenn die bereitgestellte Anwendung für die Verwendung von JMSAppender konfiguriert ist.
CVE-2021-45105
Das Problem betrifft die Apache Log4j-Versionen 2.0-alpha1 bis 2.16.0 (außer 2.12.3), die es einem Angreifer mit Kontrolle über Thread-Kontextzuordnungsdaten ermöglichen könnten, einen Denial-of-Service (DoS) zu verursachen, wenn eine präparierte Zeichenfolge interpretiert wird. Dieses Problem wurde in Log4j 2.17.0 und 2.12.3 behoben.
Welche Versionen sind anfällig – und was sollten Sie tun?
Nach einer gründlichen Untersuchung haben wir nur ein anfälliges Produkt identifiziert, das noch innerhalb seiner Garantie- und Supportzeit liegt, und wir werden einen Hotfix und einen Patch veröffentlichen, um das Problem zu beheben, wie in der folgenden Tabelle gezeigt.
Beeinflusst durch | Betroffenes Modell | Hotfix-Verfügbarkeit | Patch-Verfügbarkeit |
CVE-2021-44228 CVE-2021-45105 | NetAtlas Element Management System (EMS) | V02.02.13(AAVV.221)C0 Ende Feb. 2022 |
Installationshinweise für 2.17 Patch für NetAtlas!
1. Stoppen Sie die EMS-Dienste.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Laden Sie die Patch-Datei auf den Server hoch und wechseln Sie zu dem Pfad, in dem Sie die Datei hochladen.
3. Entpacken Sie das Patch-Paket.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Patch.
# cd log4j2_patch
# sudo ./patch.sh
5. Starten Sie die EMS-Dienste neu.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart
Update vom 21. Januar 2022
Jüngste Untersuchungen deuten darauf hin, dass das Mirai-Botnet die Log4j-Schwachstelle missbraucht, was darauf hindeutet, dass es Scanner in freier Wildbahn gibt, die nach anfälligen Log4j-Geräten von betroffenen Anbietern suchen.
Da das NetAtlas EMS typischerweise von Internet Service Providern verwendet wird, um Vermittlungsstellengeräte in isolierten Netzwerken zu verwalten, ist die Angriffsfläche relativ klein. Wir bitten die Benutzer dringend, die entsprechenden Updates sofort zu installieren, um einen optimalen Schutz zu gewährleisten.
Kann meine USG FLEX / ATP-Serie helfen, log4j-Angriffe zu erkennen?
Ja, unsere Firewall-IPS-Signatur kann Varianten von log4j erkennen. Die vollständige Liste finden Sie auf der folgenden Webseite: Thread Checking
Einige Beispiele dafür, was die USG FLEX / ATP-Serie bei der Erkennung unterstützen kann:
Apache Log4j Protokollierung der Remotecodeausführung -4 (CVE-2021-45046) | 131028 | Apache Log4j2 2.14.1 JNDI-Funktionen schützen nicht vor angreifergesteuertem LDAP und anderen JNDI-R... | 17.12.2021 |
Apache Log4j Protokollierung der Remotecodeausführung -2 (CVE-2021-44228) | 131027 | Apache Log4j2 2.14.1 JNDI-Funktionen schützen nicht vor angreifergesteuertem LDAP und anderen JNDI-R... | 17.12.2021 |
"Apache Log4j Protokollierung der Remotecodeausführung -1 (CVE-2021-44228) | 131026 | Apache Log4j2 2.14.1 JNDI-Funktionen schützen nicht vor angreifergesteuertem LDAP und anderen JNDI-R... | 17.12.2021 |
EXPLOITIEREN Sie Apache Log4j SocketServer Nicht vertrauenswürdige Deserialisierung (CVE-2019-17571) | 1136661 | In der SocketServer-Klasse von Log4j wurde eine nicht vertrauenswürdige Deserialisierungs-Schwachstelle gemeldet. D... | 16.12.2021 |
WEB-Apache log4j Remote-Code-Ausführung -1.u (CVE-2021-44228) | 1230268 | Eine Schwachstelle bei der Ausführung von Remote-Code für die Java-Protokollierungsbibliothek Apache log4j. | 16.12.2021 |
WEB-Apache log4j Remotecodeausführung -1.h (CVE-2021-44228) | 1230269 | Eine Schwachstelle bei der Ausführung von Remote-Code für die Java-Protokollierungsbibliothek Apache log4j. | 16.12.2021 |
WEB-Apache log4j Remote-Code-Ausführung -2.u (CVE-2021-44228) | 1230274 | Eine Schwachstelle bei der Ausführung von Remote-Code für die Java-Protokollierungsbibliothek Apache log4j. | 16.12.2021 |
WEB-Apache log4j Remotecodeausführung -1.h (CVE-2021-44228) | 1230275 | Eine Schwachstelle bei der Ausführung von Remote-Code für die Java-Protokollierungsbibliothek Apache log4j. | 16.12.2021 |
HAFTUNGSAUSSCHLUSS:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzungen verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Genauigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.