CVE: CVE-2021-44228
Zyxel är medveten om fjärrkörning av kod (RKS) sårbarheter i Apache Log4j och bekräftar att bland alla sina produktlinjer, bara NetAtlas Element Management System (EMS) påverkas. Användare rekommenderas att installera tillämpliga uppdateringar för optimalt skydd.
Alla andra Zyxel-produkter eller programvaruversioner PÅVERKAS INTE .
Vad är sårbarhet?
CVE-2021-44228
Apache Log4j <=2.14.1 JNDI-funktioner som används i konfigurationen, loggmeddelanden och parametrar skyddar inte mot angriparkontrollerad LDAP och andra JNDI-relaterade slutpunkter. Om servern använder en sårbar Log4j för att logga förfrågningar, kan en angripare som kan kontrollera loggmeddelanden eller loggmeddelandeparametrar exekvera godtyckliga koder som laddas från LDAP-servrar när meddelandesökningsersättning är aktiverad. En oautentiserad fjärrangripare kan utnyttja denna sårbarhet genom att skicka en skapad begäran till en server som kör en sårbar version av Log4j.
CVE-2021-45046
Det här problemet löser en ofullständig fix för CVE-2021-44228 i Apache Log4j version 2.15.0. Felet kan missbrukas av en angripare för att skapa skadlig indata med hjälp av ett JNDI Lookup-mönster, vilket resulterar i en DoS-attack (denial-of-service).
CVE-2021-4104
JMSAppender i Log4j 1.2 är sårbar för deserialisering av opålitlig data. Detta fel gör att en fjärrangripare kan exekvera godtyckliga koder på servern om den distribuerade applikationen är konfigurerad att använda JMSAppender.
CVE-2021-45105
Problemet påverkar Apache Log4j versionerna 2.0-alpha1 till och med 2.16.0 (exklusive 2.12.3) som kan tillåta en angripare med kontroll över Thread Context Map-data att orsaka en överbelastning (DoS) när en skapad sträng tolkas. Det här problemet åtgärdades i Log4j 2.17.0 och 2.12.3.
Vilka versioner är sårbara - och vad ska du göra?
Efter en grundlig undersökning har vi bara identifierat en sårbar produkt som är inom dess garanti- och supportperiod, och vi kommer att släppa en snabbkorrigering och en korrigering för att lösa problemet, som visas i tabellen nedan.
Påverkas av | Berörd modell | Hotfix tillgänglighet | Tillgänglighet av patch |
CVE-2021-44228 CVE-2021-45105 | NetAtlas Element Management System (EMS) | V02.02.13(AAVV.221)C0 i slutet av februari 2022 |
Installationsanmärkningar för 2.17 Patch för NetAtlas!
1. Stoppa EMS-tjänster.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Ladda upp patchfilen till servern och ändra till sökvägen du laddar upp filen.
3. Packa upp lappförpackningen.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Patch.
# cd log4j2_patch
# sudo ./patch.sh
5. Starta om EMS-tjänster.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart
Uppdatering den 21 januari 2022
Ny forskning tydde på att Mirai-botnätet missbrukar log4j-sårbarheten, vilket indikerade att det fanns skannrar i det vilda som letade efter sårbara Log4j-enheter från drabbade leverantörer.
Eftersom NetAtlas EMS vanligtvis används av internetleverantörer för att hantera central kontorsutrustning i isolerade nätverk, är attackytan relativt liten. Vi uppmanar användare att installera tillämpliga uppdateringar omedelbart för optimalt skydd.
Kan min USG FLEX / ATP-serie hjälpa till att upptäcka log4j-attacker?
Ja, vår brandvägg IPS Signature kan upptäcka varianter av log4j. För hela listan kan du kolla följande webbsida: Trådkontroll
Några exempel på vad USG FLEX / ATP-serien kan hjälpa till att upptäcka:
Apache Log4j loggning av fjärrkodexekvering -4 (CVE-2021-45046) | 131028 | Apache Log4j2 2.14.1 JNDI-funktioner skyddar inte mot angriparkontrollerad LDAP och andra JNDI r... | 2021/12/17 |
Apache Log4j loggning av fjärrkodexekvering -2 (CVE-2021-44228) | 131027 | Apache Log4j2 2.14.1 JNDI-funktioner skyddar inte mot angriparkontrollerad LDAP och andra JNDI r... | 2021/12/17 |
"Apache Log4j loggning av fjärrkodexekvering -1 (CVE-2021-44228) | 131026 | Apache Log4j2 2.14.1 JNDI-funktioner skyddar inte mot angriparkontrollerad LDAP och andra JNDI r... | 2021/12/17 |
EXPLOITERA Apache Log4j SocketServer Untrusted Deserialization (CVE-2019-17571) | 1136661 | En otillförlitlig deserialiseringssårbarhet har rapporterats i SocketServer-klassen av Log4j. Th... | 2021/12/16 |
WEB Apache log4j Fjärrkodexekvering -1.u (CVE-2021-44228) | 1230268 | En sårbarhet för fjärrkörning av kod för Apache log4j Java-loggningsbibliotek. | 2021/12/16 |
WEB Apache log4j Exekvering av fjärrkod -1.h (CVE-2021-44228) | 1230269 | En sårbarhet för fjärrkörning av kod för Apache log4j Java-loggningsbibliotek. | 2021/12/16 |
WEB Apache log4j Fjärrkodexekvering -2.u (CVE-2021-44228) | 1230274 | En sårbarhet för fjärrkörning av kod för Apache log4j Java-loggningsbibliotek. | 2021/12/16 |
WEB Apache log4j Exekvering av fjärrkod -1.h (CVE-2021-44228) | 1230275 | En sårbarhet för fjärrkörning av kod för Apache log4j Java-loggningsbibliotek. | 2021/12/16 |
VARNING:
Kära kund, tänk på att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. All text kanske inte översätts korrekt. Om det finns frågor eller avvikelser om riktigheten av informationen i den översatta versionen, läs originalartikeln här: Originalversion
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.