Allvarligt säkerhetshål gör miljontals enheter sårbara

Permalänk
Medlem

Sitter och patchar, trallallallalaaa ...

Visa signatur

Primär Torrent Compact, Prime 650 Platinum, Prime Z790 mATX, i5-13600K, U12A, 32GB 3200, 1080Ti, 2xNVMe + SSD, Predator X38: Time Spy 11430, GPU 10939, CPU 15340
Sekundär i5-8400, Asus B360 mATX, 16GB, Asus 1070, 970 + 860 Evo, 750W PSU

http://rec.elmor.se/review.php?user=570

Permalänk
Medlem

Nackdelen med att använda delade packet, visst det sparar mycket tid och så men det kan skapa globala problem som i detta fall.

Visa signatur

Stationär: RTX 4090 OC ASUS | Ryzen 9 5950X | G.Skill Trident Z NEO 3600mhz 32GB | Arctic Liquid Freezer III 360 | Corsair HX1000i | Asus Rog Strix X570-F Gaming | Samsung 990 PRO 2TB | Samsung 980 PRO 2TB | Fractal Design North XL

Jobbdator: MacBook Pro 16" i7 6C, 16GB ram DDR4, AMD Radeon Pro 5300M 4GB

Permalänk
Medlem

Suck, jag är ju en av de drabbade då alla mina webbapplikationer nyttjar just log4j. Så det är uppdaterat och klart just nu. Tyvärr så körde jag en uppgradering på en debian-server som låg lite efter och vips så gick en kundapplikation sönder pga NÅNTING. Så jag får spendera morgondagen med att debugga vad tusan som gör att den inte kan skriva tumnagels-bilder mot en disk som den ju kunde fint igår. Uppgraderingar är inte alltid av godo... (problemetär löst nu)

Att notera är att log4J 1.2 inte är drabbat! (Om man inte använder JMS-appenders) Detta kom ju ut explicit på log4j:s hemsida först idag tror jag. Så jag kan tro att det är rätt många som uppdaterat äldre applikationer med från 1.2.x till 2.0.16 bara för att vara säker. Det innebär kod- och konfigurationsändringar som inte är helt triviala då 2.0 inte är bakåtkompatibel. Att patcha upp en applikation från 2.x till senaste 2.0.16 som nu rekommenderas är ju mycket enklare.

Uppdatering. log4J 1.2 har en tidigare CVE som nyttjar en SocketServer att deserialisera malign kod. Min bedömning är dock att för att den ska kunna nyttjas måste den port den använder öppnas i brandväggen. För att vara helt säker ska man dock uppgradera log4j till 2.0.16...

Rättade JME till JMS
Permalänk
Medlem
Skrivet av Beltet:

Jag håller min server avstängd just nu. Ingen som är beroende av den. Väntar tills det finns fixar som jag kan applicera sen för dom tjänster jag kör.

EDIT: Kör ett gäng tjänster på min server. Finns det något bra scanverktyg som kollar ens IP eller webbadress efter den här sårbarheten utåt.

Precis ovanför ditt inlägg har du ett...

Visa signatur

+++ Divide By Cucumber Error. Please Reinstall Universe And Reboot +++

"Real stupidity beats artificial intelligence every time." - Terry Pratchett, Hogfather

Permalänk
Medlem
Skrivet av klotim:

Nackdelen med att använda delade packet, visst det sparar mycket tid och så men det kan skapa globala problem som i detta fall.

Det kanske ser ut som att säkerheten är en nackdel hos delade bibliotek just nu, men generellt är det sälerhetsmässigt en fördel att återanvända kod. Det minskar risken att ett misstag slinker igenom när en viss funktionalitet bara implementeras en gång. Dessutom är det mycket snabbare att patcha när det enbart är ett ställe i koden som behöver fixas, istället för ett ställe i varje fil/paket.
Hade alla implementerat denna funktionen själva kan jag lova att det hade varit lika många system som haft säkerhetsluckor. De hade bara varit varierat hur de sett ut och varit svårare att täppa igen.

Permalänk
Medlem
Skrivet av DevilsDad:

Det kanske ser ut som att säkerheten är en nackdel hos delade bibliotek just nu, men generellt är det sälerhetsmässigt en fördel att återanvända kod. Det minskar risken att ett misstag slinker igenom när en viss funktionalitet bara implementeras en gång. Dessutom är det mycket snabbare att patcha när det enbart är ett ställe i koden som behöver fixas, istället för ett ställe i varje fil/paket.
Hade alla implementerat denna funktionen själva kan jag lova att det hade varit lika många system som haft säkerhetsluckor. De hade bara varit varierat hur de sett ut och varit svårare att täppa igen.

Å andra sidan hade det då varit tusentals unika sårbarheter i stället för en gemensam...

Visa signatur

Moderkort: Gigabyte X570 Aorus Master | CPU: AMD Ryzen R9 5900X | CPU-kylare: Noctua NH-D15 chromax.black | RAM: Corsair Vengeance LPX 64 GB (4x16) DDR4-3600 CL18 | GPU: Gigabyte RTX 4080 Eagle OC | SSD: 2 x Samsung 970 EVO Plus 1 TB NVMe + Kingston A400 480 GB + Samsung QVO860 1 TB | PSU: EVGA SuperNOVA G2 1000 W Gold | Chassi: Lian Li O11 Dynamic XL | Skärm: BenQ PD3200U @ 3840x2160 + ASUS ROG Strix XG32VQ @ 2560x1440 | Tangentbord: Corsair K68 RGB Cherry MX Red | Mus: Logitech MX Master 2S

Permalänk
Medlem
Skrivet av cyklonen:

Å andra sidan hade det då varit tusentals unika sårbarheter i stället för en gemensam...

Indeed. Och hur mycket skulle då affärsidén att ägna sig åt kommersiell hackerversamhet vara värd? Hacking skulle gå tillbaka att bli ett problem för kontraspionaget.

Permalänk
Medlem

Frågan jag ställer mig är om man kan förväntas hitta den här koden i någon produkt för hemmabruk? Exempelvis router, NAS, "smarta hemmet"-produkter.
Hittills har det bara skrivits om servrar (som jag vet brukar köra Apache).

Permalänk
Medlem
Skrivet av Olle P:

Frågan jag ställer mig är om man kan förväntas hitta den här koden i någon produkt för hemmabruk? Exempelvis router, NAS, "smarta hemmet"-produkter.
Hittills har det bara skrivits om servrar (som jag vet brukar köra Apache).

Mycket möjligt om den koden är Javabaserad.

Att servern kör Apache som frontend är ingen ovanlighet för webbapplikationer i Java. Den anropar i sin tur ett antal servrar i backend som då kör Java, typ Tomcat. Den funkar alltså som en proxy som bara vidarebefordrar anropen och svaren. Apache ger inget skydd för detta alls m.a.o.

Permalänk
Medlem
Visa signatur

[1700X] [B350 mITX] [32GB DDR4@3000MHz CL15] [Vega 56] [Nano S] [D15S] [Win 10 Pro]

Permalänk
Medlem
Skrivet av cyklonen:

Å andra sidan hade det då varit tusentals unika sårbarheter i stället för en gemensam...

Skrivet av guermantes:

Indeed. Och hur mycket skulle då affärsidén att ägna sig åt kommersiell hackerversamhet vara värd? Hacking skulle gå tillbaka att bli ett problem för kontraspionaget.

Nja, beror väl på hur du definierar unika. Det kommer garanterat finnas ett relativt litet antal vanliga fel. Det är bara att pröva de vanligaste misstagen så kommer du snabbt hitta massor av sårbara servrar. Sedan är det då enormt mycket mer arbete att fixa alla dessa buggarna.
Jag skulle hävda att kommersiellt hackande hade blivit mer lönsamt då du iprincip hade kunnat automatisera processen att hitta sårbara servrar.

Permalänk
Inaktiv

CIA just i denna stund:

Permalänk
Medlem
Skrivet av Olle P:

Frågan jag ställer mig är om man kan förväntas hitta den här koden i någon produkt för hemmabruk? Exempelvis router, NAS, "smarta hemmet"-produkter.

Det kan de ju göra men det beror först och främst på om de använder Java-mjukvara, och sedan då om denna mjukvara använder log4j (väldigt vanligt), och i så fall vilken version av log4j.

Java är väl inte särskilt vanligt i de allra "minsta" / mest inbäddade prylarna men för t.ex. en NAS eller liknande är det ju definitivt inte uteslutet (särskilt vad gäller något slags "appar"/tillägg).

Skrivet av Olle P:

Hittills har det bara skrivits om servrar (som jag vet brukar köra Apache).

Just det där låter som en potentiell missuppfattning. "Köra Apache" är väldigt otydligt, men jag skulle gissa att den som säger det pratar om Apache httpd, men detta problem har absolut inget med Apache httpd att göra.

Detta är ett problem i Java-biblioteket log4j, också från Apache Software Foundation, som är extremt vanligt att det används i alla möjliga *Java-applikationer*.

Men själva Apache-biten i båda fallen är alltså bara organisationen som står bakom. Apache httpd är inte skrivet i Java och kan därmed inte ens använda log4j.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk

Där jag arbetar scannas det +40.000 kundservers med div scripts. Alla större mjukvaror se github listan /https://github.com/NCSC-NL/log4shell/tree/main/software) är ju mindre problem, där kommer ju tillverkaren själv att fixa patchar. Problem blir ju kunders hemmekade skitappar som kanske nitar om man fixar/uppdaterar.
Vi driftar dels kompletta miljöer från HW till all SW, sen säljer vi ju bara "plats" typ: tom server kör vad du vill, vi övervakar HW och backar upp datat, där är det ju en annan historia, vem ska ta ansvar ifall kunden inte kan/vill uppdatera sin mjukvara? vem ska ta bollen om Mr Cryptovirushaxxor sabbar?

Sen är det väl som på alla andra större företag, många har lite koll, ingen har full koll, vi har t.om hittat servers vi driftar men "glömt" att ta betalt för, så inget ont som inte för något gott med sig.

Vi var iallafall snabba ut med information till alla kunder, har hört att iallafall ett stort IT-Bolag försökt att mörka och inte gå ut med information alls (Nu kanske dom har det, men det tog väääääldigt lång tid) poppis!

Visa signatur

Ryzen 5 3600|Asus X-470|32Gb DDR4|Asus 2060 Super
Ryzen 5 3600|ASRock B-450 itx|32Gb DDR4|2060FE
2xE5-2630v3|DL360G9|256Gb|8Tb|Server 2019|4 Windows 10 & 11 VM |
NES|SNES|N64|Wii|Switch|PsOne|PS1|PS2|PS3|PS4|PS5|Xbox|Xbox360s|Xbox One X|Xbox Series X|

Permalänk
Medlem
Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Ubiquiti

Hur många på Sweclockers kör Ubiquiti?
deras programvara för Unify har sårbarheten, gäller samtliga varianter, (Dream Machine, Cloudkey, Windows, Linux)
version 6.5.54 ska vara OK.
https://community.ui.com/releases/UniFi-Network-Application-6...

Edit:
Eftersom det uppdagades att Log4j v 2.15 inte alls hade täppt till sårbarheten tillräckligt, utan Log4j v 2.16 är den som gäller så har Ubiquiti nu släppt: 6.5.55 av Unifi Network application.
Du hittar den här: https://community.ui.com/releases/UniFi-Network-Application-6...

Uppdaterad information.
Permalänk
Medlem
Skrivet av DevilsDad:

Nja, beror väl på hur du definierar unika. Det kommer garanterat finnas ett relativt litet antal vanliga fel. Det är bara att pröva de vanligaste misstagen så kommer du snabbt hitta massor av sårbara servrar. Sedan är det då enormt mycket mer arbete att fixa alla dessa buggarna.
Jag skulle hävda att kommersiellt hackande hade blivit mer lönsamt då du iprincip hade kunnat automatisera processen att hitta sårbara servrar.

Exakt så, om alla hade skrivit 100% av all kod så skulle antalet hål ökas exponentiellt jämfört med hur det är idag. Det är ju tack vare att log4j är delat som just det hålet har hittats och sedan fixats så att alla som använder dels blivit informerade om det och dels fått tillgång till fixen.

Hade det istället funnits fel i en hemmasnickrad logg så hade du dels inte fått info om det utan du skulle behöva hoppas att du på något vis skulle upptäcka att någon utnyttjar detta hål i din mjukvara på dina maskiner och du skulle sedan tvingas att komma på fixen själv.

Visst, man hade inte kunnat köra ett stort script för att hitta alla sårbara servrar som kör log4j som script-kiddsen kör just nu, men det är å andra sidan inte de som är den stora farliga marknaden inom hacking heller, plus att vart ska man dra gränsen för vad man ska skriva själva? Snart är man ju nere på att man måste bygga sin egen CPU, sitt eget OS, sina egna drivrutiner, sin egen kompiler, sitt eget programmeringsspråk osv osv.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Medlem
Skrivet av scienta:

Precis ovanför ditt inlägg har du ett...

Såg den, men enligt GitHub sidan så var den "extensive". Vilket jag inte kände applicera på mitt syfte. Ville bara kolla en adress, snabbt och enkelt.
Men får läsa på om den.

Permalänk
Medlem
Skrivet av Olle P:

Frågan jag ställer mig är om man kan förväntas hitta den här koden i någon produkt för hemmabruk? Exempelvis router, NAS, "smarta hemmet"-produkter.
Hittills har det bara skrivits om servrar (som jag vet brukar köra Apache).

Såg en DVD/Bluray på annons idag som skröt på baksidan att den var "powered by java".
Men svårt att svara på. Finns nog ett stort mörkertal

Permalänk
Medlem
Skrivet av Beltet:

Såg den, men enligt GitHub sidan så var den "extensive". Vilket jag inte kände applicera på mitt syfte. Ville bara kolla en adress, snabbt och enkelt.
Men får läsa på om den.

Extensive på så vis att den testar mycket, men allt ingår i samma test. Mata skriptet med din adress så sköter den resten (Y)

Visa signatur

+++ Divide By Cucumber Error. Please Reinstall Universe And Reboot +++

"Real stupidity beats artificial intelligence every time." - Terry Pratchett, Hogfather

Permalänk
Medlem
Skrivet av scienta:

Extensive på så vis att den testar mycket, men allt ingår i samma test. Mata skriptet med din adress så sköter den resten (Y)

OK. Då kollar jag in den närmare.

Permalänk
Medlem
Skrivet av scienta:

Extensive på så vis att den testar mycket, men allt ingår i samma test. Mata skriptet med din adress så sköter den resten (Y)

Jag testade mot en server vi har på jobbet och fick svaret "Targets does not seem to be vulnerable". Lite senare kom ett mail från företaget bakom servern där de skrev att deras programvara har sårbarheten. Kan man inte lita på fullhunt log4j-scan, eller kan man anta att problemet inte finns trots leverantörens varning?

Permalänk
Medlem
Skrivet av orjet:

Jag testade mot en server vi har på jobbet och fick svaret "Targets does not seem to be vulnerable". Lite senare kom ett mail från företaget bakom servern där de skrev att deras programvara har sårbarheten. Kan man inte lita på fullhunt log4j-scan, eller kan man anta att problemet inte finns trots leverantörens varning?

Tror inte alls ett sådant verktyg är fulltäckande. Många servrar kör ju custom mjukvara eller ett företags egna produkter. Denna typ av verktyg analyserar kanske bara vanliga tjänster som apache webservrar eller letar efter andra kända produkter och versioner med kända fel

De kommer inte testa att injecta dålig kod på anslutningar som kräver inloggning eller andra saker heller...

Se detta som ett verktyg i en låda, ibland hjälper det, men man måste använda många verktyg för att slutföra ett specifikt jobb

Permalänk
Medlem
Skrivet av orjet:

Jag testade mot en server vi har på jobbet och fick svaret "Targets does not seem to be vulnerable". Lite senare kom ett mail från företaget bakom servern där de skrev att deras programvara har sårbarheten. Kan man inte lita på fullhunt log4j-scan, eller kan man anta att problemet inte finns trots leverantörens varning?

Är givetvis säkrare att lita på leverantör. Jag kan tänka mig att de kanske använder log4j för annat än web?

Som ovan skriver, svårt att vara heltäckande.

Visa signatur

+++ Divide By Cucumber Error. Please Reinstall Universe And Reboot +++

"Real stupidity beats artificial intelligence every time." - Terry Pratchett, Hogfather

Permalänk
Medlem
Skrivet av medbor:

Tror inte alls ett sådant verktyg är fulltäckande. Många servrar kör ju custom mjukvara eller ett företags egna produkter. Denna typ av verktyg analyserar kanske bara vanliga tjänster som apache webservrar eller letar efter andra kända produkter och versioner med kända fel

De kommer inte testa att injecta dålig kod på anslutningar som kräver inloggning eller andra saker heller...

Se detta som ett verktyg i en låda, ibland hjälper det, men man måste använda många verktyg för att slutföra ett specifikt jobb

Så den bara kollar om tjänsten finns? Jag trodde att verktyget försökte angripa servern som en hackare skulle gjort och se om den får något svar.

Permalänk
Medlem
Skrivet av orjet:

Så den bara kollar om tjänsten finns? Jag trodde att verktyget försökte angripa servern som en hackare skulle gjort och se om den får något svar.

Testverktyget verkar angripa tjänsten för att se vad som händer, ja.
Men den kanske inte nödvändigtvis gör det på rätt sätt för just den givna tjänsten, dvs en tjänst kan exponera log4shell-sårbarheten på något annat sätt än vad verktyget testar.

Just det verktyget verkar ju dessutom vara begränsat till HTTP, så andra typer av tjänster kan den nog inte testa alls.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Medlem

Verkar vara en iIntressant bakgrundsartikel om den stämmer.

https://jedwidz.hashnode.dev/log4j-vulnerability-what-the-faq...

Permalänk
Medlem
Skrivet av Rhames:

Hur många på Sweclockers kör Ubiquiti?
deras programvara för Unify har sårbarheten, gäller samtliga varianter, (Dream Machine, Cloudkey, Windows, Linux)
version 6.5.54 ska vara OK.
https://community.ui.com/releases/UniFi-Network-Application-6...

Finns en 6.5.55 nu oxå
https://community.ui.com/releases/UniFi-Network-Application-6...

Permalänk
Medlem

Jag fick in den igår i min Dream Machine.
Editerade mitt inlägg, innan jag såg ditt svar

Permalänk
Medlem
Skrivet av Aene:

Verkar vara en iIntressant bakgrundsartikel om den stämmer.

https://jedwidz.hashnode.dev/log4j-vulnerability-what-the-faq...

Ja, det där verkar ju vara en rätt grundlig sammanställning och åtminstone de delarna som ansluter till vad som uppmärksammats nu verkar ju stämma bra, så jag tror ju iaf inte att det är något hittepå där i.

Just perspektivet att det inte verkar ha varit avsikten från personen som bidrog med funktionen för jndi-lookup att den skulle kunna användas i message lookups, och förmodligen inte heller från de som valde att ta in koden, är väl förmodligen nyckeln till hur det kunde bli som det blev. (Eventuellt helt omedvetna om att message lookups är en grej.)

Message lookups i sig verkar ju ha tillkommit i ett tidigt skede som en tveksam lösning på ett problem och som sedan skavt lite men varit mestadels harmlöst, åtminstone fram tills dess att jndi-funktionaliteten lades till. Ovilja att bryta kompatibiliteten för något som ter sig harmlöst är väl förmodligen vad man ska läsa in i att message lookups blev kvar trots att det skavde lite ibland.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304