Allvarligt säkerhetshål gör miljontals enheter sårbara

Permalänk

Är det bara enheter som är direkt exponerade mot internet eller är enheter bakom brandvägg också utsatta?

Visa signatur

z690, 12600k, 32Gb ddr4, rtx 4080, 1000w, 1440p

Permalänk
Medlem
Skrivet av dalledalle:

Är det bara enheter som är direkt exponerade mot internet eller är enheter bakom brandvägg också utsatta?

Enheter som kör programvara som använder komponenten log4j (väldigt vanlig komponent för att hantera loggning i Java-mjukvara) och som någon illvillig part kan få att logga en viss text är sårbara.

Så det kan ju t.ex. antingen vara en servermjukvara som en illvillig klient ansluter till eller en klientmjukvara som ansluter till en illvillig server, givet då att mjukvaran loggar någonting som den andra parten skickat.

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av evil penguin:

Enheter som kör programvara som använder komponenten log4j (väldigt vanlig komponent för att hantera loggning i Java-mjukvara) och som någon illvillig part kan få att logga en viss text är sårbara.

Så det kan ju t.ex. antingen vara en servermjukvara som en illvillig klient ansluter till eller en klientmjukvara som ansluter till en illvillig server, givet då att mjukvaran loggar någonting som den andra parten skickat.

Okej, men så länge klienten/enheten inte släpps in i nätet (stoppas i brandväggen) ?
Inga enheter direkt exponerade mot internet

Visa signatur

z690, 12600k, 32Gb ddr4, rtx 4080, 1000w, 1440p

Permalänk
Medlem
Skrivet av dalledalle:

Okej, men så länge klienten/enheten inte släpps in i nätet (stoppas i brandväggen) ?
Inga enheter direkt exponerade mot internet

Om ingen Java-mjukvara får ansluta ut till Internet eller får ta emot anslutningar in från Internet så är det ju i så fall bara en lokal attack som skulle kunna fungera.

Om du inte kör någon Java-mjukvara alls så behöver du inte oroa dig, men det är ju inte nödvändigtvis så lätt att bedöma ur ett användarperspektiv (ännu värre att ur ett användarperspektiv bedöma om eventuell Java-mjukvara använder log4j och isf hur).

Visa signatur

Desktop: Ryzen 5800X3D || MSI X570S Edge Max Wifi || Sapphire Pulse RX 7900 XTX || Gskill Trident Z 3600 64GB || Kingston KC3000 2TB || Samsung 970 EVO Plus 2TB || Samsung 960 Pro 1TB || Fractal Torrent || Asus PG42UQ 4K OLED
Proxmox server: Ryzen 5900X || Asrock Rack X570D4I-2T || Kingston 64GB ECC || WD Red SN700 1TB || Blandning av WD Red / Seagate Ironwolf för lagring || Fractal Node 304

Permalänk
Skrivet av evil penguin:

Om ingen Java-mjukvara får ansluta ut till Internet eller får ta emot anslutningar in från Internet så är det ju i så fall bara en lokal attack som skulle kunna fungera.

Om du inte kör någon Java-mjukvara alls så behöver du inte oroa dig, men det är ju inte nödvändigtvis så lätt att bedöma ur ett användarperspektiv (ännu värre att ur ett användarperspektiv bedöma om eventuell Java-mjukvara använder log4j och isf hur).

Vad kan man göra som hemanvändare för att ta reda på om några enheter i sitt nätverk är utsatta för detta?

Finns det tex någon program som scannar ditt LAN efter utsatta enheter?

Visa signatur

z690, 12600k, 32Gb ddr4, rtx 4080, 1000w, 1440p

Permalänk
Medlem
Skrivet av dalledalle:

Vad kan man göra som hemanvändare för att ta reda på om några enheter i sitt nätverk är utsatta för detta?

Finns det tex någon program som scannar ditt LAN efter utsatta enheter?

Bästa är ju att logga in på maskinerna och kolla efter jar-filerna för biblioteken som är drabbade

Permalänk
Medlem
Skrivet av dalledalle:

Vad kan man göra som hemanvändare för att ta reda på om några enheter i sitt nätverk är utsatta för detta?

Finns det tex någon program som scannar ditt LAN efter utsatta enheter?

LANsweeper kan du köra, har inbyggt stöd.

Vill man kontrollera sina enheter hemma linux/windows så rekommenderar jag https://github.com/fullhunt/log4j-scan kör 2.1.1 med switcharna --all-drives --scan-log4j1.
Uppdatera applikationen eller tabort JNDI ur jar-filerna.

Permalänk
Medlem
Skrivet av orjet:

Jag testade mot en server vi har på jobbet och fick svaret "Targets does not seem to be vulnerable". Lite senare kom ett mail från företaget bakom servern där de skrev att deras programvara har sårbarheten. Kan man inte lita på fullhunt log4j-scan, eller kan man anta att problemet inte finns trots leverantörens varning?

Troligen så att ni har brandvägg för utgående trafik så requesten som Log4j försökte göra utåt blockades där och därmed var ni inte heller "sårbara", dock kan ju komponenten fortfarande ha buggen, dvs ni råkade bara sätta upp den på ett säkert sätt. Men rätt som det är en dag så behöver denna maskin göra utgående trafik på säg port 443 och någon öppnar för det och vips så är ni sårbara för detta om ni inte patchat mjukvaran.

Visa signatur

|Ryzen 5800x3d|RX 7900XTX Hellhound|Asus Prime X370 Pro|32GiB Corsair 2400MHz CL16 Vengeance|Corsair HX1000i|Fractal Define R5|LG 45GR95QE|Corsair K100|Razer DeathAdder V3 Pro|Ubuntu 23.10|

Permalänk
Skrivet av Skippy:

LANsweeper kan du köra, har inbyggt stöd.

Vill man kontrollera sina enheter hemma linux/windows så rekommenderar jag https://github.com/fullhunt/log4j-scan kör 2.1.1 med switcharna --all-drives --scan-log4j1.
Uppdatera applikationen eller tabort JNDI ur jar-filerna.

Den sista är den säker att köra?

Permalänk
Medlem
Skrivet av Dinkefing:

Den sista är den säker att köra?

Jag har kört mot över 1000 servrar samt även nyttjat nessus och diverse verktyg. Än så länge har den fungerat klockrent, har identifierat 1597 skadliga tjänster och log4j filer.
Kör du pssession så slipper du köra server för server.