Forum: PC Hard- und Software Schwachstelle in Java-Software (Bibliothek Log4j)


von Schlaumaier (Gast)


Lesenswert?

Ist zwar nicht die Beste Quelle aber ich denke das geht Viral die 
nächsten Tage.

https://www.express.de/ratgeber/digital/minecraft-sicherheitsluecke-fliegt-auf-wie-gross-ist-die-gefahr-82309

Zitat der Quelle : "Das Bundesamt für Sicherheit in der 
Informationstechnik (BSI) setzte am Samstag, 11. Dezember 221, seine 
Warnstufe zu der Sicherheitslücke von Orange auf Rot hoch."

Muss also was dran sein. ;)

Nur für die die es interessiert. Ansonsten kann das gerne gelöscht 
werden.

: Verschoben durch Moderator
von Axel S. (a-za-z0-9)


Lesenswert?

Und warum postest du das nicht im dafür passenden Forum "PC Hard- & 
Software"? Oder richtet sich das an die Leute, die Java-Anwendungen 
(natürlich mit log4j) auf Mikrocontrollern laufen haben?

von doschi (Gast)


Lesenswert?


von Schlaumaier (Gast)


Lesenswert?

Axel S. schrieb:
> Und warum postest du das nicht im dafür passenden Forum "PC Hard- &
> Software"?

Weil es sich hauptsächlich um Server handelt. Und es Leute gibt die sich 
HIER mit MC beschäftigen, ihren PC im Griff haben, und einen externen 
SERVER betreiben.

Oder einfach gesagt. Ich wollte die breite Masse erreichen. Wenn es dich 
nicht juckt, lass es mit lesen. Mich juckt es auch nicht wirklich, da 
ich kein Server mehr habe sondern nur noch Web-Space. Aber viele haben 
ein (V-)*Server*(chen). Genau wie ich damals auch.

von Einer (Gast)


Lesenswert?

Oh, ein Software-Bug. Uih.

Übrigens, in China ist ein Sack Reis umgefallen. Das dortige 
Landwirtschaftsministerium hat deswegen die Warnstufe Rot ausgerufen. 
Die Medien berichten landesweit.

Beitrag #6907660 wurde von einem Moderator gelöscht.
von Schlaumaier (Gast)


Lesenswert?

Einer schrieb:
> Oh, ein Software-Bug. Uih.

Jedenfalls einer der Viral geht. Siehe die Links oben.

Und ein Software-Bug wovon sogar die Express was weiß ist schon was 
besonderes. ;)

Davon abgesehen ist das ein BUG sondern eine sehr gut funktionierende 
Sicherheitslücke ;)

von Schlaumaier (Gast)


Lesenswert?

Schlaumaier schrieb:
> Davon abgesehen ist das ein BUG sondern eine sehr gut funktionierende
> Sicherheitslücke ;)

Davon abgesehen ist das KEIN BUG sondern eine sehr gut funktionierende
Sicherheitslücke ;)

Und ich muss meine Tastatur mal reinigen. ;(

Beitrag #6907680 wurde von einem Moderator gelöscht.
von Christian H. (netzwanze) Benutzerseite


Lesenswert?

Das tolle am Internet ist, dass man nicht alles lesen muss, was einem 
nicht interessiert. Auch wird man nicht gezwungen, auf alles mit dem 
blöden Kommentar zu reagieren, dass es "niemanden" interessiert. Das 
sind wir wieder beim allgemein grassierenden Egoismus, bei dem nur das 
eigene Ego zählt.

Denn denkt mal darüber nach. Es gibt noch andere Menschen auf der Welt, 
denen es vielleicht interessiert.

Schlaumaier schrieb:
> Weil es sich hauptsächlich um Server handelt.

Es handelt sich nicht hauptsächlich um Server. Viele Java-Programme 
verwenden log4j. In vielen kann das Teil nicht einfach aktualisiert 
werden. Das ist eine sehr dumme, schlafende Sicherheitslücke.

von Nano (Gast)


Lesenswert?

Schlaumaier schrieb:
> Nur für die die es interessiert. Ansonsten kann das gerne gelöscht
> werden.

Die Sicherheitslücken sind, und anders wäre es auch wieder nicht zu 
erwarten, in Ubuntu
1
    bionic (18.04LTS) (java): Apache Log4j - Logging Framework for Java [universe]
2
    2.10.0-2: all
3
4
    focal (20.04LTS) (java): Apache Log4j - Logging Framework for Java [universe]
5
    2.11.2-1: all
6
7
    hirsute (21.04) (java): Apache Log4j - Logging Framework for Java [universe]
8
    2.13.3-1: all
9
10
    impish (21.10) (java): Apache Log4j - Logging Framework for Java [universe]
11
    2.13.3-1: all
12
13
    jammy (java): Apache Log4j - Logging Framework for Java [universe]
14
    2.13.3-1: all

**nicht gefixt.**

Es ist halt ein Paket aus universe.
PS: Ja, ich habe mir auch die Changelogs für jede Distriversion 
angeschaut.
https://packages.ubuntu.com/search?keywords=liblog4j2-java&searchon=names&suite=all&section=all

Und in Linux Mint auf Ubuntu basierend wohl daher auch nicht.
Bei denen ist die Package Search Webseite leider immer noch broken, bzw. 
wird das Paket dort nicht gefunden, da man nur nach einer kleinen 
Auswahl suchen kann.
Ausgenommen davon ist vielleicht die Linux Mint Debian Edition (LMDE), 
die könnte das Update erhalten haben.


In Debian kam das Sicherheitsupdate übrigens gestern für stable und 
oldstable, sowie sid rein:
1
rmadison liblog4j2-java
2
liblog4j2-java | 2.15.0-1~deb10u1 | oldstable-new   | all
3
liblog4j2-java | 2.15.0-1~deb11u1 | stable-new      | all
4
liblog4j2-java | 2.15.0-1         | buildd-unstable | all
5
liblog4j2-java | 2.15.0-1         | unstable        | all

Debian stable und Debian oldstable sind somit geschützt.


Ja, ich konnte nicht widerstehen. :)

von Mladen G. (mgira)


Lesenswert?

Das log4j Sicherheitsproblem ist ernst, diese Bibliothek hatte schon in 
der Vergangenheit Lücken, hauptsächlich im Zusammenhang mit der Netzwerk 
Funktionalität, diese neue Lücke in Version 2 hat es aber in sich.

Christian H. schrieb:
> Es handelt sich nicht hauptsächlich um Server. Viele Java-Programme
> verwenden log4j. In vielen kann das Teil nicht einfach aktualisiert
> werden. Das ist eine sehr dumme, schlafende Sicherheitslücke.

Viele Firmen haben über das Wochenende schon Udpates in Produktion 
deployed, ist halt schön wen man das innerhalb von einer Stunde machen 
kann in der Cloud wenn die CI/CD Pipeline nach aktuellen best practices 
läuft.

Andere haben Updatezyklen von 3 Monaten.. manche sind noch langsamer, 
andere wiederum haben gar keine Updates.

Ist alles nicht so schlimm wenn die Geräte die diese anfälligen Version 
laufen haben nicht "online" gehen können.
Falls doch, ist es eine Gute Gelegenheit sich mal zu überlegen wie man 
wichtige Updates auf diese Geräte bringen kann..

von doschi (Gast)


Lesenswert?


von Nano (Gast)


Lesenswert?

Ein Auszug aus der Changelog:
1
apache-log4j2 (2.15.0-1~deb11u1) bullseye-security; urgency=high
2
3
  * Team upload.
4
  * Backport version 2.15.0 to Bullseye and fix CVE-2021-44228.
5
    (Closes: #1001478)
6
7
 -- Markus Koschany <apo@debian.org>  Sat, 11 Dec 2021 17:15:53 +0100
8
9
apache-log4j2 (2.15.0-1) unstable; urgency=high
10
11
  * Team upload.
12
  * New upstream version 2.15.0.
13
    - Fix CVE-2021-44228:
14
      Chen Zhaojun of Alibaba Cloud Security Team discovered that JNDI features
15
      used in configuration, log messages, and parameters do not protect
16
      against attacker controlled LDAP and other JNDI related endpoints. An
17
      attacker who can control log messages or log message parameters can
18
      execute arbitrary code loaded from LDAP servers when message lookup
19
      substitution is enabled. From version 2.15.0, this behavior has been
20
      disabled by default. (Closes: #1001478)
21
  * Update debian/watch to track the latest releases.
22
  * Declare compliance with Debian Policy 4.6.0.
23
24
 -- Markus Koschany <apo@debian.org>  Sat, 11 Dec 2021 15:01:57 +0100

Das neue Paket ist übrigens aus dem Debian Security Zweig.

von Mladen G. (mgira)


Lesenswert?

Nano schrieb:

> Das neue Paket ist übrigens aus dem Debian Security Zweig.

nutzt das überhaupt irgendwer?

Bibliotheken für Java werden doch so gut nie vom OS gezogen.

von Nano (Gast)


Lesenswert?

Eine Kurze Suche auf meinen Windows Partitionen ergab übrigens, dass
der MOD Forged Alliance Forever für Supreme Commander ebenfalls log4j 
verwendet und somit ein Update braucht, sofern sich die Sicherheitslücke 
in dem Fall ausnutzen lassen sollte (was ich nicht überprüft habe, ich 
habe nur geschaut, ob es benutzt wird):
1
find -iname *log4j*
2
./####/Downlord's FAF Client/lib/log4j-api-2.11.2.jar
3
./####/Downlord's FAF Client/lib/log4j-to-slf4j-2.11.2.jar

von Nano (Gast)


Lesenswert?

Mladen G. schrieb:
> Nano schrieb:
>
>> Das neue Paket ist übrigens aus dem Debian Security Zweig.
>
> nutzt das überhaupt irgendwer?
>
> Bibliotheken für Java werden doch so gut nie vom OS gezogen.

Bei mir kam das Update ganz normal rein.

Und ja, der Security Zweig ist normalerweise in der source list 
eingetragen:

Ausschnitt aus meiner /etc/apt/sources.list Datei:
1
deb https://deb.debian.org/debian-security/ bullseye-security main contrib non-free
2
deb-src https://deb.debian.org/debian-security/ bullseye-security main contrib non-free

von Nano (Gast)


Lesenswert?

Es ist bei Ubuntu leider wie befüchtet.

Ich habe gerade Xubuntu 21.10 in meiner VM aktualisiert und das ist das 
Ergebnis:
1
apt show liblog4j2-java
2
Package: liblog4j2-java
3
Version: 2.13.3-1
4
....

Version 2.13.3-1 ist unsicher.

Letzter Changelog Eintrag ist vom Januar 2021, also 12 Monate alt:
1
apt changelog liblog4j2-java
2
apache-log4j2 (2.13.3-1) unstable; urgency=medium
3
4
  * New upstream release
5
    - Refreshed the patches
6
    - Ignore the new log4j-docker, log4-jpl, log4j-kubernetes and
7
      log4j-spring-cloud-config modules
8
  * Depend on libgeronimo-jpa-2.0-spec-java instead of libjpa-2.1-spec-java
9
  * Removed the -java-doc package (Closes: #835382)
10
  * Standards-Version updated to 4.5.1
11
  * Switch to debhelper level 13
12
  * No longer track the release candidates
13
14
 -- Emmanuel Bourg <ebourg@apache.org>  Tue, 19 Jan 2021 14:29:47 +0100

Man beachte, dass es sich hierbei um eine Ubuntu 21.10 Version handelt, 
während dieses Paket vom Januar ist.
Da gab es also nichtmal große Updates.

In Linux Mint 20.2, was ich hier ebenfalls auf einer VM habe und gerade 
upgedated habe, hat das Paket übrigens die Version 2.11.2-1 und der 
letzte Changelogeintrag ist vom 10.9.2019.

Sowohl bei Ubuntu, als auch Linux Mint (nicht Debian Edition) ist das 
Paket also veraltet und die Sicherheitslücke nicht gestopft.

von Yalu X. (yalu) (Moderator)


Lesenswert?

Nano schrieb:
> Es ist bei Ubuntu leider wie befüchtet.

In Arch Linux läuft das etwas anders:

Da hat schon vorgestern einer den Maintainer des Pakets freundlich auf
das Problem hingewiesen.

Schon nach 6 Minuten kam die Antwort des Maintainers: "give me a second"

In einer Sekunde hat er es zwar nicht geschafft ;-), aber nach 4 Minuten
war das korrigierte Paket online.

  https://aur.archlinux.org/packages/log4j/

von Schlaumaier (Gast)


Lesenswert?

Mal ne Frage an die linux-Leute.

Kommt das auch automatisch mit der Aktualisierungsverwaltung. ??

Ich kenne mich mit Linux nicht wirklich aus. Sorry

von Schlaumaier (Gast)


Lesenswert?

Nachtrag : Habe linux mint cimarron 20.* und 17.* (wegen 32 bit)

Falls das jemand hat, gibt es da schon updates zu . ??

von Blechbieger (Gast)


Lesenswert?

Nano schrieb:
> Sowohl bei Ubuntu, als auch Linux Mint (nicht Debian Edition) ist das
> Paket also veraltet und die Sicherheitslücke nicht gestopft.

Da Ubuntu für log4j wie für viele andere Pakete einfach Debianpakete 
nimmt und neu baut müssen sie auf Debian warten. Gestern Nachmittag 
hatte Debian auch noch kein Update, mittlerweile schon. Spätestens 
Montag landet es dann auch bei Ubuntu.

von Mladen G. (mgira)


Lesenswert?

Nano schrieb:
> Mladen G. schrieb:
>> Nano schrieb:
>>
>>> Das neue Paket ist übrigens aus dem Debian Security Zweig.
>>
>> nutzt das überhaupt irgendwer?
>>
>> Bibliotheken für Java werden doch so gut nie vom OS gezogen.
>
> Bei mir kam das Update ganz normal rein.
>

Bestimmt, aber das nutzt doch niemand.

Bibliotheken werden mit der Anwendung bzw. dem App Server ausgeliefert, 
wer da OS Versionen nutzt, hat ganz andere Probleme IMO.

von Yalu X. (yalu) (Moderator)


Lesenswert?

Schlaumaier schrieb:
> Falls das jemand hat,

Nach deiner eigenen Aussage du selber:

> Nachtrag : Habe linux mint cimarron 20.* und 17.*

> gibt es da schon updates zu . ??

Wiese beantwortest du diese Frage nicht einfach selber?

von Schlaumaier (Gast)


Lesenswert?

Axel S. schrieb:
> Und warum postest du das nicht im dafür passenden Forum "PC Hard- &
> Software"? Oder richtet sich das an die Leute, die Java-Anwendungen
> (natürlich mit log4j) auf Mikrocontrollern laufen haben?

Witzigerweise auch JA

Ich habe gerade mal mein PC nach der Datei gescannt und der einzige Ort 
wo die ist, ist im Verzeichnis der IDE von Arduino.

Nur so als Nebeninfo. ;)

von was nun (Gast)


Lesenswert?

Auf meinem Werkstattrechner hat die Suche nach "log4j" folgende Dateien 
zu Tage gefördert:

log4j-api-2.13.3.jar,
log4j-slf4j-impl-2.13.3.jar,
log4j2.xml,
log4j-api-2.13.2.jar,
log4j-api-2.12.0.jar,
log4j-core-2.12.0.jar,
log4j-1.2.17.jar,

Laut VirusTotal sind alle unauffällig. Kann man sich einigermaßen auf 
dieses Ergebnis verlassen?

Gibts eine Liste der gefährdeten Dateiversionen?

von Nop (Gast)


Lesenswert?

Nano schrieb:

> In Linux Mint 20.2, was ich hier ebenfalls auf einer VM habe und gerade
> upgedated habe, hat das Paket übrigens die Version 2.11.2-1 und der
> letzte Changelogeintrag ist vom 10.9.2019.

Bei Linux Mint ist das standardmäßig gar nicht installiert, weil man es 
am Desktop auch nicht braucht. Insofern: irrelevant. Für Server sieht's 
anders aus, aber da wäre Debian sowieso vorzuziehen.

von Nano (Gast)


Lesenswert?

Schlaumaier schrieb:
> Mal ne Frage an die linux-Leute.
>
> Kommt das auch automatisch mit der Aktualisierungsverwaltung. ??

Wenn das Paket dafür upgedated wird, ja, dann gibt es ein Update.
Ob es automatisch eingespielt wird, hängt von der Einstellung in deinem 
Linux Mint ab.

> Nachtrag : Habe linux mint cimarron 20.* und 17.* (wegen 32 bit)
> Falls das jemand hat, gibt es da schon updates zu . ??

Nein, siehe oben.
Für Linux Mint basierend auf Ubuntu gibt es noch keine Updates.

Falls dein Linux Mint die Debian Edition ist, könnte es anders aussehen.
Du kannst das aber recht leicht mit

apt show paketname

und
apt changelog paketname

nachprüfen.

von Nano (Gast)


Lesenswert?

Blechbieger schrieb:
> Nano schrieb:
>> Sowohl bei Ubuntu, als auch Linux Mint (nicht Debian Edition) ist das
>> Paket also veraltet und die Sicherheitslücke nicht gestopft.
>
> Da Ubuntu für log4j wie für viele andere Pakete einfach Debianpakete
> nimmt und neu baut müssen sie auf Debian warten. Gestern Nachmittag
> hatte Debian auch noch kein Update, mittlerweile schon.

Debian sid bekam, siehe Changelog (siehe oben), das Update Gestern um 
15:01:57 Uhr und Debian Stable bekam es um 17:15:53 Uhr als Security 
Backports in den Security Zweig.

> Spätestens
> Montag landet es dann auch bei Ubuntu.

Da wäre ich mir an deiner Stelle nicht so sicher, denn es ist ein Paket 
aus dem Ubuntu universe Zweig und dieser Zweig wird von Canonical nicht 
aktiv gepflegt.
Es kann also gut sein, das am Montag immer noch kein Update kommt, da es 
von der Community abhängt.
Wenn sich da einer findet, dann ja, ansonsten wohl eher nicht.

Oder anders gesagt, falls du Ubuntu einsetzt, es liegt auch an dir, denn 
auch du bist Teil der Community.

von Nano (Gast)


Lesenswert?

Mladen G. schrieb:
> Bestimmt, aber das nutzt doch niemand.

Das sehe ich nicht so.
Bei mir wurde es installiert, also wird's eine Anwendung nutzen.

> Bibliotheken werden mit der Anwendung bzw. dem App Server ausgeliefert,

Als Docker, Flatpack, Snap usw. Image ist das sicherlich so.

> wer da OS Versionen nutzt, hat ganz andere Probleme IMO.

Nicht wenn die Distri was taugt.

von Berufsberatung (Gast)


Lesenswert?

was nun schrieb:
> Laut VirusTotal sind alle unauffällig. Kann man sich einigermaßen auf
> dieses Ergebnis verlassen?

Du hast nicht begriffen wo das Problem ist. Lies nochmal die verlinkten 
Artikel.

von Nano (Gast)


Lesenswert?

was nun schrieb:
> Auf meinem Werkstattrechner hat die Suche nach "log4j" folgende Dateien
> zu Tage gefördert:
>
> log4j-api-2.13.3.jar,
> log4j-slf4j-impl-2.13.3.jar,
> log4j2.xml,
> log4j-api-2.13.2.jar,
> log4j-api-2.12.0.jar,
> log4j-core-2.12.0.jar,
> log4j-1.2.17.jar,
>
> Laut VirusTotal sind alle unauffällig. Kann man sich einigermaßen auf
> dieses Ergebnis verlassen?

VirusTotal ist keine Datenbank für Sicherheitslücken.

Du musst auf die Version schauen und dann gegebenenfalls, falls diese 
Version eine manuelle Pflege bekommt, da noch drauf schauen.
Für eine manuelle Einpflege in alte Versionen ist das Datum und 
eventuelle Changelogergänzungen, sofern vorhanden, relevant.

In Upstream wurde die Sicherheitslücke CVE-2021-44228 erst in 2.15 
gefixt.
https://logging.apache.org/log4j/2.x/changes-report.html

Die Versionen 2.0 bis 2.14.1 sind laut BSI nämlich alle anfällig.
Siehe hier:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=3


> Gibts eine Liste der gefährdeten Dateiversionen?

Siehe BSI.
Einfach immer dem  CVE-2021-44228 Eintrag nachgehen.

von Schlaumaier (Gast)


Lesenswert?

Yalu X. schrieb:
> Wiese beantwortest du diese Frage nicht einfach selber?

und wie ?

Ich würde sie nicht stellen wenn ich wüste ob diese 
"Aktualisierungsverwaltung" das Problem für mich löst.

Habe nämlich gerade beide gestartet und NIX von Java gesehen.

Und ich habe schon oft Pakete nachinstallieren müssen die ich in der 
Paketverwaltung nicht gefunden habe.

Und wie gesagt, ich habe wenig Ahnung von Linux. Da läuft eh nix 
Sicherheitsrelevantes drauf, ich mag nur keine Sicherheitslücken auf 
meinen Geräten.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Da wäre ich mir an deiner Stelle nicht so sicher, denn es ist ein Paket
> aus dem Ubuntu universe Zweig und dieser Zweig wird von Canonical nicht
> aktiv gepflegt.

Es ist aber zumindest schonmal auf dem Radar mit Status "needs triage":
https://ubuntu.com/security/CVE-2021-44228

von Nop (Gast)


Lesenswert?

Ach ja, und ein ähnlicher Fall letztes Jahr mit einer älteren Version 
dieser Lib wurde offenbar durchaus zentral in Ubuntu gefixt:
"In general, a standard system update will make all the necessary 
changes."
https://ubuntu.com/security/notices/USN-4495-1

von Nop (Gast)


Lesenswert?

Schlaumaier schrieb:
> Yalu X. schrieb:
>> Wiese beantwortest du diese Frage nicht einfach selber?
>
> und wie ?

Du gehst in Synaptic, suchst nach log4j (nur Paketnamen), stellst 
erleichtert fest, daß nichts davon installiert ist, und legst Dich 
wieder schlafen.

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Für eine manuelle Einpflege in alte Versionen ist das Datum und
> eventuelle Changelogergänzungen, sofern vorhanden, relevant.

Korrektur.
Genaugenommen ist das Datum ein Indiz. Ob das dann tatsächlich gefixt 
wurde, da muss man dann schon den Code anschauen, wenn keine Changelog 
dabei ist.

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Ach ja, und ein ähnlicher Fall letztes Jahr mit einer älteren Version
> dieser Lib wurde offenbar durchaus zentral in Ubuntu gefixt:
> "In general, a standard system update will make all the necessary
> changes."
> https://ubuntu.com/security/notices/USN-4495-1

Wie schon gesagt, wenn sich aus der Community einer findet, dem das 
wichtig ist, dann wird es eventuell gefixt.

Es gibt ein paar wenige Pakete in universe, die von Canonical nicht 
aktiv gepflegt werden, aber dafür von der Community gut gepflegt werden, 
weil da ein paar sind, denen diese Pakete dann wichtig sind. Ein 
Beispiel wäre bspw. Wireshark, das bekommt regelmäßig updates, auch 
Sicherheitsupdates.

Meist sind das dann wichtige Pakete, die entweder viele nutzen oder von 
Leuten benutzt werden, die Ahnung bezüglich IT haben. Wie eben im Fall 
von Wireshark.

Der große Rest kriegt meist nichts, das gilt auch für solche Pakete, wo 
die Nutzer zwar keine Fixes einbringen, aber die Sicherheitslücke 
Canonical melden. Die Sicherheitslücke wird bei Canonical dann wie im 
obigen Beispiel vermerkt, aber Canonical wartet dann auf die Community, 
dass die nen diff Patch uploaden. Und wenn dann da nichts kommt, dann 
bleibt die Sicherheitslücke drin.

Da diese Sicherheitslücke aber überall in den Nachrichten herumläuft und 
auch von Serverbetreibern benötigt wird, stehen die Chancen gut, dass 
die Community da nen Fix nachliefert.

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Da diese Sicherheitslücke aber überall in den Nachrichten herumläuft und
> auch von Serverbetreibern benötigt wird, stehen die Chancen gut, dass
> die Community da nen Fix nachliefert.

Ich meine natürlich, dass die Software von Serverbetreibern benötigt 
wird.

von Andreas B. (bitverdreher)


Lesenswert?

Nop schrieb:
> Du gehst in Synaptic, suchst nach log4j (nur Paketnamen), stellst
> erleichtert fest, daß nichts davon installiert ist, und legst Dich
> wieder schlafen.

Na, ja, so einfach ist das nicht. Irgendwelche beliebige Java SW zieht 
sich ihr eigenes log4j rein.
Solange man aber keinen Server mit Java Paketen betreibt, sollte einem 
das egal sein.

von was nun (Gast)


Lesenswert?

Nano schrieb:
> was nun schrieb:
>> Auf meinem Werkstattrechner hat die Suche nach "log4j" folgende Dateien
>> zu Tage gefördert:
>>
>> log4j-api-2.13.3.jar,
>> log4j-slf4j-impl-2.13.3.jar,
>> ...
>> Laut VirusTotal sind alle unauffällig. Kann man sich einigermaßen auf
>> dieses Ergebnis verlassen?
>
> VirusTotal ist keine Datenbank für Sicherheitslücken.

Das hatte ich befürchtet. Allerdings sind ja dort verschiedene Scanner 
am Werk. Hatte gehofft, wenigstens einige würden potentielle 
Sicherheitslücken anmeckern...

> Du musst auf die Version schauen und dann gegebenenfalls, falls diese
> Version eine manuelle Pflege bekommt, da noch drauf schauen.
> Für eine manuelle Einpflege in alte Versionen ist das Datum und
> eventuelle Changelogergänzungen, sofern vorhanden, relevant.
>
> In Upstream wurde die Sicherheitslücke CVE-2021-44228 erst in 2.15
> gefixt.
> https://logging.apache.org/log4j/2.x/changes-report.html
>
> Die Versionen 2.0 bis 2.14.1 sind laut BSI nämlich alle anfällig.

Ok, danke. Das ist ja sehr bedauerlich alles.

Ich fürchte bei mir wird überhaupt nichts automatisch gefixt...
Habe keinen Bock mehr! Entweder ich lösche den Mist oder nehme die 
Rechner vom Netz... Mal schauen.

von Berufsberatung (Gast)


Lesenswert?

Andreas B. schrieb:
> Na, ja, so einfach ist das nicht. Irgendwelche beliebige Java SW zieht
> sich ihr eigenes log4j rein.

Installiert man besp. Arduino händisch, Fritzing ist es dort auch dabei:
2.12

Sowie in burp, SOAP-UI und noch zig anderer  Javasoftware die man 
manuell installiert hat. Das ist praktisch überall dabei aber meist in 
Uraltversionen 1.x.

Bei solchen Programmen such man das entspr Verzeichniss tausche die
Log4j-core und Log4j-api durch die 2.15er Versionen aus fertig.
Die alte 1.x-Versionen lässt man in Ruhe, die haben den Bug nicht.

Oder man fummelt in den Startupscripte rum und hängt an die 
java-optionen ein -Dlog4j2.formatMsgNoLookups=true ran.

Ausserdem betrifft einen der Bug auch nicht wenn man ein aktuelle Java 8 
ab u121 im Einsatz hat, selbst die ältere Arduinoide oben kommt mit 
einem u191 wo die entspr. jndi-Funktionalität ausgeschaltet ist die 
aktiviert sein muss um den Exploit auszunutzen.

Selbst wenn man die passende alten Libs und Java hat, es betrifft dann 
immer noch nicht jede Anwendung die Endanwender installieren, das sind 
meist keine Serveranwendungen wo jemand von aussen den passenden String 
eingeben kann.

Ich sag mal 99% der Anwender die Javasoftware auf ihrem Rechner haben, 
sind durch diese Software auf ihrem Rechner nicht betroffen. Das ist 
eher ein Problem für Serverbetreieber die im Backend Java laufen haben.

von Nano (Gast)


Lesenswert?

Andreas B. schrieb:
> Solange man aber keinen Server mit Java Paketen betreibt, sollte einem
> das egal sein.

Für Privatleute könnte relevant sein:
der Netzwerkdrucker
der Switch
der Router

sonstige Rechner mit Serverdiensten.
Das könnten auch Spiele die als Server arbeiten und Verbindungen mit 
anderen Spielern aus dem Internet ermöglichen, falls sie diese Software 
einsetzen.

Bei obigem Forged Alliance würde ich also auf den ersten Blick erst 
einmal auf einem Patch warten, bevor ich das wieder nutzen würde.


ABER:
Die Sicherheitslücke ist durch Eingaben, falls ich das jetzt richtig 
gelesen haben sollte, auch lokal ausnutzbar.
D.h. Bibliotheken, Unis, Firmen usw. deren Rechner vielleicht nicht im 
Internet hängen, aber lokal Zugang zu Dritten zugänglich machen, könnten 
auch betroffen sein.

von Berufsberatung (Gast)


Lesenswert?

Ergängzung: Gibt allerdings auch Prgramme die mit einer fetten Jar als 
lib daherkommt wo dann andere jars drinnstecken wie eben log4j, da muss 
man dann halt mal reinschauen, sind technisch nur Zipdateien.

von Nano (Gast)


Lesenswert?

was nun schrieb:
> Nano schrieb:
>> was nun schrieb:
>>> Auf meinem Werkstattrechner hat die Suche nach "log4j" folgende Dateien
>>> zu Tage gefördert:
>>>
>>> log4j-api-2.13.3.jar,
>>> log4j-slf4j-impl-2.13.3.jar,
>>> ...
>>> Laut VirusTotal sind alle unauffällig. Kann man sich einigermaßen auf
>>> dieses Ergebnis verlassen?
>>
>> VirusTotal ist keine Datenbank für Sicherheitslücken.
>
> Das hatte ich befürchtet. Allerdings sind ja dort verschiedene Scanner
> am Werk. Hatte gehofft, wenigstens einige würden potentielle
> Sicherheitslücken anmeckern...

Nein, die suchen nicht nach Sicherheitslücken. Die suchen nur nach 
Schadsoftware in bestehenden Binaries.



> Ich fürchte bei mir wird überhaupt nichts automatisch gefixt...
> Habe keinen Bock mehr! Entweder ich lösche den Mist oder nehme die
> Rechner vom Netz... Mal schauen.

Lies dir die PDF vom BSI durch. Da gibt es eine 
Konfigurationsmöglichkeit um den betroffenen Logdienst zu deaktivieren, 
dann ist der auch nicht mehr anfällig und die Software kann 
weiterbenutzt werden, sofern nicht auf die Logfunktionen zugegriffen 
wird.

von Berufsberatung (Gast)


Lesenswert?

Nano schrieb:
> der Netzwerkdrucker
> der Switch
> der Router

Da läuft in 99% der Fälle keine Javasoftware drauf.

von Nano (Gast)


Lesenswert?

Berufsberatung schrieb:
> Sowie in burp, SOAP-UI und noch zig anderer  Javasoftware die man
> manuell installiert hat. Das ist praktisch überall dabei aber meist in
> Uraltversionen 1.x.

Aus dem BSI Schreiben:
"Die Log4J Versionen 1.x sind von der aktuellen Schwachstelle nach 
aktueller Kenntnis nicht betroffen [GIT2021d]. Die Version 1.x wird, 
auch wenn sie noch in diversen Produkten eingesetzt wird, nicht mehr vom 
Hersteller unterstützt. Sie ist End-of-Life und durch andere 
Schwachstellen verwundbar. Daher sollten auch noch eingesetzte Log4J 
Versionen 1.x ebenfalls auf eine nicht-verwundbare Version 2.x 
aktualisiert werden."

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=3

von berufsberatung (Gast)


Lesenswert?

Gerade mal die Logs von Arudino angeschaut. Der loggt hier nur den 
Zugriff auf die Server für Updates, ansonsten nix. Fehleingaben über 
diesen jndi-String kann man also nirgends machen damit die mal im Log 
auftauchen.
Und selbst wenn, dazu muss man am Rechner sitzen und wenn ich das kann 
brauche ich diese Lücke sowieso nicht mehr.

Dieser Angriff betrifft zu 99% Serveranwendungen und werden meist 
isoliert betrieben wo man auch nicht wahllos jede Adresse aufrufen kann. 
Da ist idR alles dicht und nur definierte Addressen sind offen.

Allerdings gab es dennoch genug Demos bei bekannten Firmen deren 
Webanwendungen kaputt waren. Wenn die anderweitig richtig konfiguriert 
gewesen wären hätte diese Lücke nicht ausgenutzt werden können. Aber das 
ist wieder eine andere Baustelle.


@nano:
"Die Log4J Versionen 1.x sind von der aktuellen Schwachstelle nach
aktueller Kenntnis nicht betroffen [GIT2021d]."

Ja ich weiss das wollte ich noch erwähnen dass man in diesem Fall nichts 
machen muss. Habe ich wohl vergessen.

von Nano (Gast)


Lesenswert?

Berufsberatung schrieb:
> Nano schrieb:
>> der Netzwerkdrucker
>> der Switch
>> der Router
>
> Da läuft in 99% der Fälle keine Javasoftware drauf.

Das kann man nie wissen.

Vor allem einem Drucker würde ich zutrauen, dass der viel Bloatware 
enthält.
Und Java spart Entwicklungskosten, da es genug Programmierer gibt, die 
Java können.

von berufsberatung (Gast)


Lesenswert?

Nano schrieb:
> Und Java spart Entwicklungskosten, da es genug Programmierer gibt, die
> Java können.
Ist kein Argument, es gibt auch genug Entwickler für andere Sprachen da 
würde ich dann auch "Geld sparen" nach deiner Logik.

Erst mal muss genug Power und Platz auf der Kiste vorhanden sein, das 
ist in dem Bereich meist nicht der Fall, da muss die billigste schmalste 
hardware rein, weil die dann tausendfach verkauft wird, die Software 
wird nur einmal entwickelt, höchstens ein Update, dann gibts schon das 
nächste Modell.
Java ist da viel zu fett auch mit abgespeckter runtime, völlig andere 
Baustelle. Ja es läuft auch auf Smartphones, da hat man aber das 
passende Ökosystem drumherum geschaffen und war ne Design und 
Strategieentscheidung, das ist mit so Kisten wie Druckern nicht 
vergleichbar.

Bei richtigen Servern wo Java etabliert ist spielt das keine Rolle, da 
kostet Hardware nix (= man mietet sich entspr. Resourcen in der Cloud), 
da ist Software das Teuerste und die wird gehegt und gepflegt.

von Nano (Gast)


Lesenswert?

Berufsberatung schrieb:
> Ergängzung: Gibt allerdings auch Prgramme die mit einer fetten Jar
> als
> lib daherkommt wo dann andere jars drinnstecken wie eben log4j, da muss
> man dann halt mal reinschauen, sind technisch nur Zipdateien.

Dieses Skript eignet sich dafür recht gut:
https://stackoverflow.com/a/4623213

D.h. den Code einfach kopieren, als Datei mit bspw. Endung *.sh 
abspeichern.
Dann mit bspw. chmod ausführbar machen und mit skriptname.sh log4j 
starten.

Ich habe das mal gemacht und bspw folgendes gefunden:
SMCIPMITool.jar
JViewerX9.jar
TrapView.jar
IPMIView20.jar

Alle diese jar Dateien sind Bestandteil des IPMIView Bundles, das man 
bei Supermicro für sein IPMI fähiges Mainboard downloaden und nutzen 
kann.
Es ist im Prinzip die javabasierte IPMI Clientsoftware um den IPMI 
fähigen Rechner remote per IPMI zu konfigurieren und zu nutzen.

Der Normalanwender dürfte da also nicht betroffen sein.
Es sei denn natürlich, er betreibt wie ich ein IPMI fähiges NAS und 
benutzt diese Client Software auf seinem PC. Und natürlich gesetzt den 
Fall, dass es sich überhaupt um die betroffenen Versionen von log4j 
handelt und überhaupt ein Ausnutzungsszenarion gegeben ist.


Mediathekview scheint  diese log4j Software auch zu benutzen. Zumindest 
gibt es dafür eine XML Datei Namens log4j2

PS:
Das Skript kann man noch dahingehend abändern und den Eintrag -name 
durch -iname ersetzen, dann sollten auch groß geschriebene JAR 
Dateiendungen mitberücksichtigt werden.

Wer nur die jar Dateien ausgeben will, der setzt vor dem echo $match ein 
# Zeichen.

Bei Verzeichnisnamen, die ein Leerzeichen enthalten, macht das Skript 
noch Probleme. Das müsste noch angepasst werden.
Die Einträge in der Variable $jar die den Pfad enthält müssten angepasst 
werden, wenn sie ein Leerzeichen enthalten.

von Nano (Gast)


Lesenswert?

berufsberatung schrieb:
> Nano schrieb:
>> Und Java spart Entwicklungskosten, da es genug Programmierer gibt, die
>> Java können.
> Ist kein Argument, es gibt auch genug Entwickler für andere Sprachen da
> würde ich dann auch "Geld sparen" nach deiner Logik.

Das ist ein Argument, denn ein C oder C++ Progammierer wäre teuer.
Da macht es also schon Sinn, die Software stattdessen in Java zu 
schreiben, wenn es die Maschine zulässt.

> Erst mal muss genug Power und Platz auf der Kiste vorhanden sein,

Ja, das ist natürlich klar.

> das
> ist in dem Bereich meist nicht der Fall, da muss die billigste schmalste
> hardware rein, weil die dann tausendfach verkauft wird, die Software
> wird nur einmal entwickelt, höchstens ein Update, dann gibts schon das
> nächste Modell.

Ich weiß. Aber so ein Drucker kann durchaus genug RAM und Leistung 
haben.
Vor allem wenn es ein teurer Laserdrucker ist.
Da müsste man mal schauen, was da tatsächlich verbaut ist.

> Java ist da viel zu fett auch mit abgespeckter runtime, völlig andere
> Baustelle. Ja es läuft auch auf Smartphones, da hat man aber das
> passende Ökosystem drumherum geschaffen und war ne Design und
> Strategieentscheidung, das ist mit so Kisten wie Druckern nicht
> vergleichbar.

Die HW wird immer günstiger.

von doschi (Gast)


Lesenswert?

Nano schrieb:
> Für Privatleute könnte relevant sein:
> der Netzwerkdrucker
> der Switch
> der Router <--

laut Heise 
(https://www.heise.de/news/Roter-Alarm-Log4j-Zero-Day-Luecke-bedroht-Heimanwender-und-Firmen-6292863.html) 
z.B.
"... Ubiquiti, bei Heimanwendern vor allem für seine Meshing-fähigen 
WLAN Access Points bekannt, bereits eingeräumt, dass das Konfigurations- 
und Verwaltungs-Frontend UniFi Network Application verwundbar ist ..  "

von berufsberatung (Gast)


Lesenswert?

doschi schrieb:
> Nano schrieb:
>> Für Privatleute könnte relevant sein:
>> der Netzwerkdrucker
>> der Switch
>> der Router <--
>
> laut Heise
> 
(https://www.heise.de/news/Roter-Alarm-Log4j-Zero-Day-Luecke-bedroht-Heimanwender-und-Firmen-6292863.html)
> z.B.
> "... Ubiquiti, bei Heimanwendern vor allem für seine Meshing-fähigen
> WLAN Access Points bekannt, bereits eingeräumt, dass das Konfigurations-
> und Verwaltungs-Frontend UniFi Network Application verwundbar ist ..  "

Ok, dann ist dort Java also auch angekommen. Hat der "nano" oben nicht 
so unrecht.

von Nils (Gast)


Lesenswert?

berufsberatung schrieb:
> Dieser Angriff betrifft zu 99% Serveranwendungen und werden meist
> isoliert betrieben wo man auch nicht wahllos jede Adresse aufrufen kann.
> Da ist idR alles dicht und nur definierte Addressen sind offen.

Nuja.. Das beliebte Spiel Minecraft ist auch betroffen. Macht kein Spaß, 
wenn Sohnemann auf Papas Rechner spielt, und das Microsoft Konto mit 
ggf. hinterlegter Bezahlfunktion übernimmt.

von berufsberatung (Gast)


Lesenswert?

Nano schrieb:
> Mediathekview scheint  diese log4j Software auch zu benutzen. Zumindest
> gibt es dafür eine XML Datei Namens log4j2

Das muss nix bedeuten. Viele nutzen heute sl4j, das ist so ne Art 
Frontend für diverse Logger, das sind dann auch entspr. Klassen, 
Aufrufe, Konfigdateien dabei wo "log4j" auftaucht, es aber nicht genutzt 
wird.

Wenn keine log4j-jars oder davon ausgepackte Klasse gefunden werden, 
wird das auch nicht verwendet.

von berufsberatung (Gast)


Lesenswert?

update: Das heisst nicht sl4j sondern slf4j java. Das 'f' steht für 
Facade
also halt ne vorgeschaltete Klasse um einheitlich auf den Logger-Zoo 
dahinter zuzugreifen, also eher mehr ein Adapter.

von berufsberatung (Gast)


Lesenswert?

Nils schrieb:
> Nuja.. Das beliebte Spiel Minecraft ist auch betroffen. Macht kein Spaß,
> wenn Sohnemann auf Papas Rechner spielt, und das Microsoft Konto mit
> ggf. hinterlegter Bezahlfunktion übernimmt.

Ups, ja das ist übel und so einfach.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Ausgenommen davon ist vielleicht die Linux Mint Debian Edition (LMDE),
> die könnte das Update erhalten haben.

Zufällig habe ich gerade einen uralten Laptop da, der im Unterschied zu 
meinem anderen Rechnern LMDE4 laufen lassen kann. Nach Refresh der Repos 
zeigt mir Synaptic:
liblog4j2-java 2.15.0-1~deb10u1
Die Doku dazu:
liblog4j2-java-doc 2.11.1-2
D.h. die Basis war 2.11, aber das eigentliche Paket ist auf 2.15 
hochgezogen.

Allerdings habe ich mein Reinbooten der LMDE auch bemerkt, daß sie 
selbst bei ausreichend alter Hardware nicht so problemlos ist wie die 
Ubuntu-basierte Hauptedition von Mint. Erstmal mit nichtssagenden 
Fehlermeldungen wegen atomic flip bombardiert worden, als Lösung beim 
Booten den Kernelparameter video=SVIDEO-1:d mitgegeben, dann ging's. 
Mint hat 20 auf demselben Rechner keine solche Zicken gemacht.

von Nano (Gast)


Lesenswert?

Nils schrieb:
> berufsberatung schrieb:
>> Dieser Angriff betrifft zu 99% Serveranwendungen und werden meist
>> isoliert betrieben wo man auch nicht wahllos jede Adresse aufrufen kann.
>> Da ist idR alles dicht und nur definierte Addressen sind offen.
>
> Nuja.. Das beliebte Spiel Minecraft ist auch betroffen. Macht kein Spaß,
> wenn Sohnemann auf Papas Rechner spielt, und das Microsoft Konto mit
> ggf. hinterlegter Bezahlfunktion übernimmt.

Es gibt für Windows seit Windows NT 3.1 getrennte Benutzeraccounts.
Ab ca. Windows Vista haben die standardmäßig sogar nur eingeschränkte 
Rechte.

Ich kann es absolut nicht nachvollziehen, wenn du das für deinen 
Sohnemann nicht nutzt.
Das ist wie "kein Backup, kein Mitleid."

von Nano (Gast)


Lesenswert?

berufsberatung schrieb:
> Nano schrieb:
>> Mediathekview scheint  diese log4j Software auch zu benutzen. Zumindest
>> gibt es dafür eine XML Datei Namens log4j2
>
> Das muss nix bedeuten. Viele nutzen heute sl4j, das ist so ne Art
> Frontend für diverse Logger, das sind dann auch entspr. Klassen,
> Aufrufe, Konfigdateien dabei wo "log4j" auftaucht, es aber nicht genutzt
> wird.
>
> Wenn keine log4j-jars oder davon ausgepackte Klasse gefunden werden,
> wird das auch nicht verwendet.

Okay, ich habe das jetzt auch nicht näher untersucht.
Es war eine einfache Stringsuche.

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Zufällig habe ich gerade einen uralten Laptop da, der im Unterschied zu
> meinem anderen Rechnern LMDE4 laufen lassen kann. Nach Refresh der Repos
> zeigt mir Synaptic:
>..
> D.h. die Basis war 2.11, aber das eigentliche Paket ist auf 2.15
> hochgezogen.

Das ist dann doch erfreulich für die LMDE User.

> Allerdings habe ich mein Reinbooten der LMDE auch bemerkt, daß sie
> selbst bei ausreichend alter Hardware nicht so problemlos ist wie die
> Ubuntu-basierte Hauptedition von Mint. Erstmal mit nichtssagenden
> Fehlermeldungen wegen atomic flip bombardiert worden, als Lösung beim
> Booten den Kernelparameter video=SVIDEO-1:d mitgegeben, dann ging's.
> Mint hat 20 auf demselben Rechner keine solche Zicken gemacht.

LMDE ist noch recht neu und dürfte auch noch nicht so viele Nutzer 
haben.
Die stellen ja erst langsam um.
Da kann es dann schon sein, dass es da mehr Ungereimtheiten gibt und ein 
reines Debian stable ist es durch die Änderungen seitens Mint ja auch 
nicht mehr.

von Nano (Gast)


Lesenswert?


von Nop (Gast)


Lesenswert?

Nano schrieb:

> Das ist dann doch erfreulich für die LMDE User.

Ja, und es bringt auch ein wenig Licht in unsere gelegentlichen 
Diskussionen hier, inwieweit LMDE sich bei den Sicherheitsupdates an 
Debian anlehnt: ganz direkt.

> LMDE ist noch recht neu und dürfte auch noch nicht so viele Nutzer
> haben.

Naja, neu ist es nicht, LMDE ist ja schon bei Edition 4. Es hat halt nur 
keine so hohe Prio, was auch erklärt, wieso es immer noch kein LMDE 5 
gibt.

> Die stellen ja erst langsam um.

Derzeit (leider) nicht. LMDE ist immer noch im Status "strategisches 
Fallback".

Aber abgesehen von kleinen Hakeleien konnte ich LMDE4 gerade mal auf 
einem uralten Core2Duo-Laptop mit 2GB RAM aufsetzen, und es 
funktioniert. Wird danach eh wieder plattgemacht, weil ich die HDD noch 
durch eine SSD ersetze, aber war ne gute Gelegenheit, sich LMDE endlich 
mal live anzuschauen.

von Nano (Gast)


Lesenswert?

Zu der Schwachstelle gibt es diese beiden Artikel, die sie ausführlich 
erklären:

https://blog.cloudflare.com/inside-the-log4j2-vulnerability-cve-2021-44228/

und

https://github.com/mbechler/marshalsec/

Neben Minecraft ist auch Blender betroffen.
Und für Android gibt's wohl ein Sicherheitsupdate, allerdings weiß ich 
jetzt nicht, ob dieses mit dieser Sicherheitslücke zusammenhängt. Die 
Updatefunktion auf dem Handy ist da leider nicht sehr gesprächig.

von Nils (Gast)


Lesenswert?

Nano schrieb:
> Ich kann es absolut nicht nachvollziehen, wenn du das für deinen
> Sohnemann nicht nutzt.,
> Das ist wie "kein Backup, kein Mitleid.

Ich hab weder einen Sohnenmann noch kein Backup.

Mich betrifft das nicht.

Wollte nur darauf hinweisen, das nicht nur Server-Betreiber angreifbar 
sind.

von Nano (Gast)


Lesenswert?

Nils schrieb:
> Nano schrieb:
>> Ich kann es absolut nicht nachvollziehen, wenn du das für deinen
>> Sohnemann nicht nutzt.,
>> Das ist wie "kein Backup, kein Mitleid.
>
> Ich hab weder einen Sohnenmann noch kein Backup.
>
> Mich betrifft das nicht.
>
> Wollte nur darauf hinweisen, das nicht nur Server-Betreiber angreifbar
> sind.

Ach so, okay, dann habe ich das wohl missverstanden. Sry

von berufsberatung (Gast)


Lesenswert?

berufsberatung schrieb:
> Ok, dann ist dort Java also auch angekommen. Hat der "nano" oben nicht
> so unrecht.
Update:
Das ist die Verwaltungssoftware die auf dem PC läuft, in den Geräten 
steckt keine Javasoftware.

von Nano (Gast)


Lesenswert?

berufsberatung schrieb:
> berufsberatung schrieb:
>> Ok, dann ist dort Java also auch angekommen. Hat der "nano" oben nicht
>> so unrecht.
> Update:
> Das ist die Verwaltungssoftware die auf dem PC läuft, in den Geräten
> steckt keine Javasoftware.

Lies:

https://www.heise.de/forum/heise-online/Kommentare/Warnstufe-Rot-Log4j-Zero-Day-Luecke-bedroht-Heimanwender-und-Firmen/WLAN-ist-nunmal-von-aussen-erreichbar/posting-40132196/show/

von Stefan M. (interrupt)


Lesenswert?

Kann das auch Router betreffen ?

von Georg A. (georga)


Lesenswert?

Nano schrieb:
> Neben Minecraft ist auch Blender betroffen.

Recht unwahrscheinlich, das ist C und Python.

von doschi (Gast)


Lesenswert?

Zurück zum eigentlichen Thema:

Bisher bekannte betroffene Server + Dienste  sind aufgelistet bei 
(Github)
SwitHak/20211210-TLP-WHITE_LOG4J.md:
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

von Le X. (lex_91)


Lesenswert?

Yalu X. schrieb:
>> gibt es da schon updates zu . ??
>
> Wiese beantwortest du diese Frage nicht einfach selber?

Ich bin jetzt doch eher erstaunt über eine derart überflüssige Antwort 
auf eine ernstgemeinte Frage von Seiten der Moderation.
Den aggresiven Grundton hätts auch nicht gebraucht.
Da müssen wir uns wohl nicht wundern woher Linux seinen Ruf weg hat.

: Bearbeitet durch User
von Mladen G. (mgira)


Lesenswert?

Nano schrieb:
> Das sehe ich nicht so.
> Bei mir wurde es installiert, also wird's eine Anwendung nutzen.

Die einzigen Anwendungen die das nutzten könnten wären andere Java 
Anwendungen die über Debian packages installiert werden.

"Richtige" Server Anwendungen kommen immer mit ihren eigenen 
Abhängigkeiten, sogar IDEs bringen oft ire JRE/JDK mit.

log4j ist der de-facto standard fürs logging in Java, ältere SW hat 
meist noch log4j 1 dabei, dieses ist nicht von diesem Exploit betroffen 
hat aber andere Problem und ist nicht kompatibel zur V2 (API 
Änderungen).

mit anderen Worten: log4j ist (so gut wie) immer dabei bei Java 
Anwendungen, das OS packet updaten das es nicht genutzt wird bringt da 
nix, wenn man sicher gehen will, keine Java Prozesse erlauben.

Nano schrieb:
> Als Docker, Flatpack, Snap usw. Image ist das sicherlich so.

Keiner der Java entwickelt setzt auf Java Bibliotheken die vom OS 
verwaltet werden, bei JNI ist das was anderes, aber selbst da liefert 
man das mit aus.
Gilt auch für das JRE/JDK selbst.

Paketiert sind die halt als WAR (webarchives) oder JAR.

von Johannes U. (kampfradler)


Lesenswert?

Nano schrieb:

> Ausgenommen davon ist vielleicht die Linux Mint Debian Edition (LMDE),
> die könnte das Update erhalten haben.

Hat sie!

von Nano (Gast)


Lesenswert?

Georg A. schrieb:
> Nano schrieb:
>> Neben Minecraft ist auch Blender betroffen.
>
> Recht unwahrscheinlich, das ist C und Python.

Du solltest die oben verlinkten Informationen auch mal lesen:

https://github.com/YfryTchsGD/Log4jAttackSurface/blob/master/components/Blender/Blender.jpeg

von Nano (Gast)


Lesenswert?

Mladen G. schrieb:
> Nano schrieb:
>> Das sehe ich nicht so.
>> Bei mir wurde es installiert, also wird's eine Anwendung nutzen.
>
> Die einzigen Anwendungen die das nutzten könnten wären andere Java
> Anwendungen die über Debian packages installiert werden.

Bei mir besteht die Abhängigkeit zur Mediathekview, ist mir aber nicht 
so wichtig, weil der Vorteil einer Distribution wie Debian mit ihrem 
Paketsystem der ist, dass man sich für Details nicht zwingend kümmern 
muss, das macht die Distribution nämlich selber und nimmt einem diese 
Arbeit ab.
Deswegen sagte ich auch, irgendeine Anwendung wird es nutzen.

Da du aber gefragt hast:
1
apt rdepends liblog4j2-java
2
liblog4j2-java
3
Reverse Depends:
4
  Schlägt vor: libnetty-java (>= 2.13.3)
5
  Hängt ab von: igv
6
  Hängt ab von: xperia-flashtool
7
 |Hängt ab von: jabref (>= 2.10.0-2)
8
  Hängt ab von: mediathekview
9
  Hängt ab von: libjengelman-shadow-java
10
  Hängt ab von: jabref (<< 2.10)
11
  Hängt ab von: libcdk-java (>= 2.11.2)
12
  Hängt ab von: arduino
13
  Hängt ab von: libbiojava4.0-java
14
  Hängt ab von: libbarclay-java

In meinem Fall brauche ich es für die mediathekview
1
dpkg --status mediathekview
2
Package: mediathekview
3
Status: install ok installed

Und wer die ardunio IDE über das Paketsystem installiert hat, wird 
ebenfalls das liblog4j2-java Paket installiert bekommen.
Die ist bei mir allerdings momentan nicht installiert, ich erwähne es 
nur, weil das die typische andere Anwendung aus der obigen Liste wäre, 
die ein Privatanwender bei sich Zuhause installiert haben könnte, wenn 
er oder seine Kinder mit Arduino spielen.


> "Richtige" Server Anwendungen kommen immer mit ihren eigenen
> Abhängigkeiten, sogar IDEs bringen oft ire JRE/JDK mit.

Bei mir ist Apache aus dem Paketsystem installiert, da ich das lokal für 
localhost brauche. Die Abhängigkeiten werden über das Paketsystem 
aufgelöst und die entsprechenden Pakete installiert.
Das gleiche gilt für Samba.

Es ist also keineswegs so, dass Serveranwendungen immer am Paketsystem 
vorbei installiert werden und dann ihre Abhängigkeiten natürlich selber 
mitbringen müssen.

Außerdem habe ich oben ja Docker usw. bereits erwähnt.

> mit anderen Worten: log4j ist (so gut wie) immer dabei bei Java
> Anwendungen, das OS packet updaten das es nicht genutzt wird bringt da
> nix, wenn man sicher gehen will, keine Java Prozesse erlauben.

Das von der Distri gelieferte Paket wird aber in meinem Fall benutzt und 
die Anwendung die darauf aufbaut profitiert von dem Sicherheitsfix auch.
Siehe oben.


> Nano schrieb:
>> Als Docker, Flatpack, Snap usw. Image ist das sicherlich so.
>
> Keiner der Java entwickelt setzt auf Java Bibliotheken die vom OS
> verwaltet werden,

Wenn die von der Distri mitgelieferte JRE und JDK Version genügt, dann 
gibt's keinen Grund, die Pakete dafür nicht einzusetzen.
Warum willst du dir da unnötig Arbeit aufhalsen? Das macht überhaupt 
keinen Sinn und kostet nur Zeit.

Nur wenn du die neuere Versionen brauchst, die nicht im Repo enthalten 
sind, hast du wirklich einen Grund, das JRE/JDK am Paketsystem vorbei zu 
installieren.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Du solltest die oben verlinkten Informationen auch mal lesen:

Das ist keine Information, sondern ein Witz von Twitter.

von Mladen G. (mgira)


Lesenswert?

Nano schrieb:
> Es ist also keineswegs so, dass Serveranwendungen immer am Paketsystem
> vorbei installiert werden und dann ihre Abhängigkeiten natürlich selber
> mitbringen müssen.

Ja, aber das ist doch nur bei Desktops üblich.

Wenn du jetzt noch nachsiehst, was ein sog. "fat jar" ist, dann wird 
ganz schnell klar dass man log4j V2 in der betroffenen Versionen haben 
kann, ohne sie auf den ersten Blick zu sehen (die Jars gibt es nicht, 
die Klassen schon ;) )

Nano schrieb:
> Wenn die von der Distri mitgelieferte JRE und JDK Version genügt, dann
> gibt's keinen Grund, die Pakete dafür nicht einzusetzen.
> Warum willst du dir da unnötig Arbeit aufhalsen? Das macht überhaupt
> keinen Sinn und kostet nur Zeit.

Das ist total unrealistisch in der Produktion für die meisten 
Anwendungen.

Da kontrolliert man die Anwendung und ihre Umgebung selber als 
Entwickler, um  unnötige Arbeit zu vermeiden.
In der Produktion für Cloud SW nimt man sowieso "immutable server", ob 
das Docker/Packer oder sonst was ist, ist egal, da updated doch keiner 
einzelne Instanzen, die werden Plattgemacht sobald ein Cluster mit der 
neuen Version steht.

Wie dem auch sei, mit der Suche nach der jar wirst du nicht alle 
vorkommen finden können (Fat Jar zB.).

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Nop schrieb:
> Nano schrieb:
>
>> Du solltest die oben verlinkten Informationen auch mal lesen:
>
> Das ist keine Information, sondern ein Witz von Twitter.

Hättest du auf der verlinkten Seite mal genau hingeguckt und wärst dort 
ein paar Ebenen runter gegangen, dann hättest du gemerkt, das es hier um 
Log4j geht.
https://github.com/YfryTchsGD/Log4jAttackSurface/tree/master/components

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Hättest du auf der verlinkten Seite mal genau hingeguckt

Habe ich, allerdings gründlicher als Du. Hier die ursprüngliche 
"Quelle": https://twitter.com/chfourchfour/status/1469412054549286928/
Es sollte eigentlich beim dritten Bild klingeln, aber wer auch beim 
vierten immer noch nicht schaltet, bei dem ist alles zu spät.

Das wird auch in den Issues Deiner Quelle schon thematisiert, und 
letzterer verlinkt den ursprünglichen Tweet:
https://github.com/YfryTchsGD/Log4jAttackSurface/issues/20
https://github.com/YfryTchsGD/Log4jAttackSurface/issues/44

Es ist auch völlig offensichtlich, weil Blender gar kein Java verwendet. 
Wenn Du einfach mal in Deinem Paketmanager nachschaust, welche 
Abhängigkeiten Blender hat, wirst Du bemerken, daß liblog4j2-java nicht 
dazu zählt.

von Nano (Gast)


Lesenswert?

Mladen G. schrieb:
> Nano schrieb:
>> Es ist also keineswegs so, dass Serveranwendungen immer am Paketsystem
>> vorbei installiert werden und dann ihre Abhängigkeiten natürlich selber
>> mitbringen müssen.
>
> Ja, aber das ist doch nur bei Desktops üblich.

Nein, das ist eben nicht zwingend so.

Viele Distributionen werden auf Servern eingesetzt und da wird oft nicht 
eine extra Version des gewünschten Webservers am Paketsystem vorbei 
eingesetzt, sondern der aus dem Repository der Distribution installiert.
Das hat nämlich den Vorteil, dass man sich den Wartungs- und 
Pflegeaufwand spart. Dafür sind die Distris nämlich da.
Natürlich braucht man da dann eine brauchbare Distri, wo diese Pakete 
aktiv gepflegt werden.
Z.B. RedHat, dafür wir dann auch extra gezahlt.
Und selbst Canonical hat hier für Server was im Angebot, dann sollte man 
sich allerdings auf den main Zweig beschränken.

Natürlich gibt's auch Leute, die paketieren dann alles selber zusammen 
und machen sich den extra Aufwand, aber es ist eben nicht so, dass  nur 
ausschließlich diese Art der Installation angewendet werden würde, wie 
du irrtümlicherweise hier behauptest.
Das kostet nämlich extra Aufwand und der muss dann auch bezahlt werden. 
Außerdem braucht dieser dann auch kompetentes Personal, die sich um die 
extra Installationen kümmern.


> Wenn du jetzt noch nachsiehst, was ein sog. "fat jar" ist, dann wird
> ganz schnell klar dass man log4j V2 in der betroffenen Versionen haben
> kann, ohne sie auf den ersten Blick zu sehen (die Jars gibt es nicht,
> die Klassen schon ;) )

Brot backt man mithilfe von Mehl, Wasser und Salz.

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Nano schrieb:
>
>> Hättest du auf der verlinkten Seite mal genau hingeguckt
>
> Habe ich, allerdings gründlicher als Du. Hier die ursprüngliche
> "Quelle": https://twitter.com/chfourchfour/status/1469412054549286928/
> Es sollte eigentlich beim dritten Bild klingeln, aber wer auch beim
> vierten immer noch nicht schaltet, bei dem ist alles zu spät.
>
> Das wird auch in den Issues Deiner Quelle schon thematisiert, und
> letzterer verlinkt den ursprünglichen Tweet:
> https://github.com/YfryTchsGD/Log4jAttackSurface/issues/20
> https://github.com/YfryTchsGD/Log4jAttackSurface/issues/44

Gut, dann hat der Typ Namens "cckuailong" auf github schlichtweg gelogen 
und immer noch seine Webseite nicht aktualisiert:
https://github.com/YfryTchsGD/Log4jAttackSurface/tree/d574fb2861ebf02e0f4ae27c658fae1b1790ae3f

Spätestens hier hat man es ihm ja gesagt:
https://github.com/YfryTchsGD/Log4jAttackSurface/issues/20

Heise hätte somit auch besser prüfen können, auf welche github Seite man 
verlinkt.


> Es ist auch völlig offensichtlich, weil Blender gar kein Java verwendet.

Ich habe kein Blender installiert und Blender erlaubt durchaus die 
Installation von Zusatzmodulen und da muss nicht jedes auch in einer 
Distri mitpaketiert sein.
Völlig abwegig klang das daher nicht.

von Mladen G. (mgira)


Lesenswert?

Nano schrieb:
> Natürlich gibt's auch Leute, die paketieren dann alles selber zusammen
> und machen sich den extra Aufwand, aber es ist eben nicht so, dass  nur
> ausschließlich diese Art der Installation angewendet werden würde, wie
> du irrtümlicherweise hier behauptest.

Diese Leute arbeiten in der Cloud mit hochskalierbaren Systemen.

Die Probleme die man bekommt wenn zwei Anwendungen hat die 
unterschiedliche und inkompatible Versionen einer Bibliothek brauchen 
erspart man sich da.

Privatanwender hab3en eher das Problem dass sie auf Distros setzen und 
sich ihre SW von dort installieren.

Für mich als Java Entwickler (über 20 Jahre) ist es die Norm meine 
Abhängigkeiten mitauszuliefern.
Viele der Software im Repo ist hoffnungslos veraltet (Eclipse etc.), ist 
auch egal weil ich mir das alles immer selber installiere, aktuelle 
Versionen, die haben auch einen Update Mechanismus.

Nano schrieb:
> Brot backt man mithilfe von Mehl, Wasser und Salz.

Vergiss die Hefe nicht sonst wird das ein langweiliger Lappen ;)

Ist ja auch egal, worauf ich hinauswill ist dass wenn du dich auf OS 
Pakete beschränkst, ist die Wahrscheinlichkeit sehr hoch dass andere 
Java SW das log4j mitbringt, sicher ist man da nur ohne Java Prozesse, 
und das ist IMO schwer, egal ob privat auf dem Desktop oder in der 
Produktion in der Cloud, und alles was dazwischen ist.
log4j ist wirklich überall im Java Bereich, wenn man Glück hat, V1.

von Nano (Gast)


Lesenswert?

Mladen G. schrieb:
> Privatanwender hab3en eher das Problem dass sie auf Distros setzen und
> sich ihre SW von dort installieren.
>
> Für mich als Java Entwickler (über 20 Jahre) ist es die Norm meine
> Abhängigkeiten mitauszuliefern.
> Viele der Software im Repo ist hoffnungslos veraltet (Eclipse etc.), ist
> auch egal weil ich mir das alles immer selber installiere, aktuelle
> Versionen, die haben auch einen Update Mechanismus.

Wer nur HTML und CSS für seinen Firmenauftritt braucht, braucht das 
alles nicht. Der kann den Apache oder nginx aus der Distri nehmen und 
fertig.
Und das ist eben kein "nur Privatanweder."

Ein Handwerker will auf seinem Webauftritt ne Telefonnummer und ein paar 
Bilder + Beschreibung seiner Leistungen was er so kann, mehr braucht er 
in der Regel nicht.

Warum sollte er also Apache selber zusammenpacken und separat 
installieren?


>
> Nano schrieb:
>> Brot backt man mithilfe von Mehl, Wasser und Salz.
>
> Vergiss die Hefe nicht sonst wird das ein langweiliger Lappen ;)
>
> Ist ja auch egal, worauf ich hinauswill


Nein, du hast einfach am Thema vorbei geredet, damit du etwas zu sagen 
hast.

Das man log4j auch in Jar Pakete packen kann weiß ich auch und steht 
übrigens auch oben im Thread, d.h. wissen wir alle.
Hier ging es aber um die Pakete der Distributionen, fertig.
Also was soll das mit deinem Einwand?

Wir: Diskussion über rote Autos und welchen Motor man jetzt nimmt.
Ich: Okay, ich nehme jetzt das rote Auto mit dem Benzinmotor.
Du: Stimmt nicht! Es gibt auch grüne, rote und blaue Autos.

Ja wissen wir, was soll das jetzt?
Also dummes Gelaber von deiner Seite.
Du hast im Prinzip nichts gesagt, was hier irgendwie von Relevanz wäre 
und niemand wüsste.

> ist dass wenn du dich auf OS
> Pakete beschränkst, ist die Wahrscheinlichkeit sehr hoch dass andere
> Java SW das log4j mitbringt,

Wenn ich mich auf OS Pakete beschränke, dann habe ich auch nur OS Pakete 
installiert.

> sicher ist man da nur ohne Java Prozesse,

Wenn du etwas am Paketsystem vorbei installierst, dann musst du dich um 
die Sicherheit selber kümmern. Das ist allgemein bekannt und wissen wir 
alle hier schon lange.
Also völlig windschief deine ganze Diskussion.

von Nano (Gast)


Lesenswert?

>> sicher ist man da nur ohne Java Prozesse,
>
> Wenn du etwas am Paketsystem vorbei installierst, dann musst du dich um
> die Sicherheit selber kümmern. Das ist allgemein bekannt und wissen wir
> alle hier schon lange.
> Also völlig windschief deine ganze Diskussion.

Und noch etwas.

Und das gilt nicht nur für Java Prozesse, sondern für jede Software, 
egal womit die programmiert wurde.

Wenn du eine Software, die in C programmiert wurde, am Paketsystem 
vorbei installierst und die eine Sicherheitslücke enthält, dann musst du 
dich auch um diese kümmern.

Das Problem ist also keineswegs auf Java begrenzt.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Gut, dann hat der Typ Namens "cckuailong" auf github schlichtweg gelogen

Das ist zu hart - er ist auf den Witz reingefallen, weil er 
wahrscheinlich nur eine Sekundärquelle vorliegen hatte, wo nur der 
Fake-Screenshot von Blender zu sehen war und nicht der Rest des Witzes.

> und immer noch seine Webseite nicht aktualisiert:

Das kann man ihm in der Tat vorwerfen.

von Schlaumaier (Gast)


Lesenswert?

Nano schrieb:
> Ein Handwerker will auf seinem Webauftritt ne Telefonnummer und ein paar
> Bilder + Beschreibung seiner Leistungen was er so kann, mehr braucht er
> in der Regel nicht.
>
> Warum sollte er also Apache selber zusammenpacken und separat
> installieren?

Weil die Handwerker auf der Seite auch ein Kontakt-Formular haben 
wollen.
Und dazu brauch mal i.d.R. Java.

von Hmmm (Gast)


Lesenswert?

Schlaumaier schrieb:
> Weil die Handwerker auf der Seite auch ein Kontakt-Formular haben
> wollen.
> Und dazu brauch mal i.d.R. Java.

Blödsinn.

von Nano (Gast)


Lesenswert?

Schlaumaier schrieb:
> Nano schrieb:
>> Ein Handwerker will auf seinem Webauftritt ne Telefonnummer und ein paar
>> Bilder + Beschreibung seiner Leistungen was er so kann, mehr braucht er
>> in der Regel nicht.
>>
>> Warum sollte er also Apache selber zusammenpacken und separat
>> installieren?
>
> Weil die Handwerker auf der Seite auch ein Kontakt-Formular haben
> wollen.
> Und dazu brauch mal i.d.R. Java.

Ich schrieb:
.. mehr braucht er in der Regel nicht.

Man achte auf das "in der Regel".
Es steht dem Handwerker natürlich frei, noch viel mehr einzubauen, inkl. 
Videos und 3d Animationen wie er arbeitet, aber das ist dann alles schon 
außerhalb von "in der Regel".

Und PHP oder gar ein GI-Skript in beliebiger dafür brauchbarer Sprache 
reicht für ein Kontaktformular auch, dafür braucht man nicht zwingend 
Java.

von Nano (Gast)


Lesenswert?

Meine natürlich CGI Skript.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Und PHP oder gar ein GI-Skript in beliebiger dafür brauchbarer Sprache

Studien haben übrigens belegt, daß die überwiegende Zahl der PHP-Scripte 
in PHP geschrieben sind.

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Nano schrieb:
>
>> Und PHP oder gar ein GI-Skript in beliebiger dafür brauchbarer Sprache
>
> Studien haben übrigens belegt, daß die überwiegende Zahl der PHP-Scripte
> in PHP geschrieben sind.

Ich bezog mich auf CGI Skripte, die kann man auch in C und sonstwas 
schreiben.
Für PHP nimmt man in der Regel das entsprechende PHP Module für den 
Webserver.

von Nano (Gast)


Lesenswert?

Übrigens, so ist die Lücke entstanden:

https://issues.apache.org/jira/browse/LOG4J2-313

Von einem (Nord?) Koreaner Namens Woonsan Ko.
Zuerst hat er nach einem Feature gefragt und ein paar Stunden später hat 
er einen passenden diff patch geliefert, das seinen Wunsch erfüllt.
Und der wurde dann vom Nutzer Namens Ralph Goers akzeptiert, abgenickt 
und in den Code commited.
Ab da, also dem 18 Juli 2013, war der Schadcode dann platziert und drin.

von Hmmm (Gast)


Lesenswert?

Nano schrieb:
> Von einem (Nord?) Koreaner Namens Woonsan Ko.
> Zuerst hat er nach einem Feature gefragt und ein paar Stunden später hat
> er einen passenden diff patch geliefert, das seinen Wunsch erfüllt.

Woonsan Ko ist unter anderem Apache-PMC-Mitglied und arbeitet in Boston. 
Du kannst Deine Verschwörungsgedanken über nordkoreanische Spione also 
wieder einpacken.

Nano schrieb:
> Ab da, also dem 18 Juli 2013, war der Schadcode dann platziert und drin.

Da kann man nur hoffen, dass das nicht schon seit Jahren ausgenutzt 
wird.

Aber zumindest automatische Scans mit entsprechendem User-Agent gab es 
vorher nicht, ich hatte den ersten Einschlag am Freitag kurz nach 14:00. 
Übrigens aus dem erwarteten Land (nicht Nordkorea).

von (prx) A. K. (prx)


Lesenswert?

Nano schrieb:
> Für PHP nimmt man in der Regel das entsprechende PHP Module für den
> Webserver.

In Red Hat 7 wurde 2014 PHP 5.4 eingefroren. Das wird von Red Hat selbst 
zwar bis 2024 mit kritischen Fixes versehen, aber Anwendungen im 
Webserver wie Wordpress (keine Kommentare bitte ;-) benötigen längst 
frischeres PHP. Es kann also nötig sein, das zu trennen, will man das 
Grundsystem nicht stets hinterherziehen.

: Bearbeitet durch User
von Nano (Gast)


Lesenswert?

Hmmm schrieb:
> Nano schrieb:
>> Von einem (Nord?) Koreaner Namens Woonsan Ko.
>> Zuerst hat er nach einem Feature gefragt und ein paar Stunden später hat
>> er einen passenden diff patch geliefert, das seinen Wunsch erfüllt.
>
> Woonsan Ko ist unter anderem Apache-PMC-Mitglied und arbeitet in Boston.
> Du kannst Deine Verschwörungsgedanken über nordkoreanische Spione also
> wieder einpacken.

Ein Spion würde auch erst einmal Vertrauen schaffen, in dem er für 
Monate zuerst sauberen Code liefert, bis genug Vertrauen da ist und 
niemand mehr richtig hinguckt.

Und wenn's dann Jahre später rauskommt, kann man es als Fehler abtun und 
abstreiten, man hat ja zuvor immer gute Arbeit geliefert.

Ist in der Wikipedia doch auch nicht anders. Wenn du da als IP was 
reinstellst, ist da jeder gleich misstrauisch und guckt ganz genau hin.
Hast du dir nen Namen gemacht, wird der Edit oft abgenickt.

Im Prinzip nennt man diesen Schritt auch Social Engineering Angriff.

Insofern liegst du im Irrtum. Das muss keine Verschwörung sein.
Und was den Ort betrifft, Nordkoreanische Spione sind in der ganzen Welt 
aktiv. Es ist sogar so, dass man bei den Überläufern ganz genau 
hinschauen muss, weil auch unter diesen ein Spion sein könnte und auch 
sind.

Wie sich bspw. auf andere Weise bereits herausgestellt hat:
https://www.youtube.com/watch?v=JMr83agVQjc

Zumal, wie sollte ein Open Source Projekt das auch überprüfen?


Und nein, ich sage nicht dass es wirklich so war, ich wollte es nur mal 
erwähnen dass es möglich sein könnte.

>
> Nano schrieb:
>> Ab da, also dem 18 Juli 2013, war der Schadcode dann platziert und drin.
>
> Da kann man nur hoffen, dass das nicht schon seit Jahren ausgenutzt
> wird.

Wenn das absichtlich platziert worden sein sollte, was ja durchaus 
möglich ist, wurde das sicherlich ausgenutzt.

von Nano (Gast)


Lesenswert?

Noch etwas. Unsere Bundesregierung plant laut Koalitionsvertrag ja nun 
in den Behörden mehr auf Open Source zu setzen. Eine Entscheidung, die 
ich im Prinzip gut finde.
Hoffentlich wird da aber auch ein umfangreicher Code Audit eingeplant, 
für jeden Code, der auf den Behördenrechnen laufen soll.
D.h. man sollte, wenn man das richtig umsetzen will, da nicht einfach 
irgendeine Distribution nehmen, sondern gezielt nur die allernötigste 
Software raussuchen und dann aus dieser eine eigene Distribution 
erstellen und jede Codezeile einem Code Audit unterstellen.
Nur so wäre wirkliche Sicherheit möglich. Und damit das nicht zu viel 
Aufwand ist, muss man sich auf das nötigste beschränken.

Heartbleed und dieser Log4j Bug haben nämlich deutlich gezeigt, dass 
dies mehr als nötig ist.
Ich weiß allerdings nicht, wie man das bezahlen soll. Da sollte man dann 
schon Geld in die Hand nehmen und die Personen, die den Code Audit 
machen, gründlich untersuchen, als würden sie sich beim BND oder MAD 
bewerben.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Hoffentlich wird da aber auch ein umfangreicher Code Audit eingeplant,
> für jeden Code, der auf den Behördenrechnen laufen soll.

Vergiß es, das ist gar nicht zu leisten. Allein der Kernel hat doch 
schon 30 Millionen Codezeilen, und dann stehen die Projekte selber ja 
auch nicht still.

von Hmmm (Gast)


Lesenswert?

Nano schrieb:
> Insofern liegst du im Irrtum. Das muss keine Verschwörung sein.
> Und was den Ort betrifft, Nordkoreanische Spione sind in der ganzen Welt
> aktiv.

Hast Du beim peinlichen Debian-OpenSSL-Bug vor >10 Jahren auch solche 
Theorien geäussert, oder war das für Dich als Debian-Fan undenkbar?

Nano schrieb:
> Es ist sogar so, dass man bei den Überläufern ganz genau
> hinschauen muss, weil auch unter diesen ein Spion sein könnte und auch
> sind.

Auch ohne seine Geburtsurkunde gesehen zu haben, würde ich stark 
annehmen, dass er bzw. seine Familie nicht aus Nord-, sondern aus 
Südkorea stammt.

Nano schrieb:
> Zumal, wie sollte ein Open Source Projekt das auch überprüfen?

Das Schöne an Open Source ist, dass theoretisch jeder reingucken und 
Fehler bemerken kann. Dummerweise wird das oft nicht (oder nur 
halbherzig) getan, obwohl gerade in Situationen wie dieser (Verarbeitung 
von potentiell ungefiltertem Input) erhöhte Vorsicht angebracht gewesen 
wäre.

Aber die IT-Geschichte ist voll von solchen Bugs, siehe ungefilterte 
Environment-Variablen im telnetd, Directory Traversal Bugs, SQL 
Injections etc.

Und auf die Gefahr hin, gleich gesteinigt zu werden: Bei Java-Leuten 
kommt noch dazu, dass man statt des KISS-Prinzips gerne gigantische 
Libraries einbindet, obwohl man mit ein paar Zeilen eigenem Code 
dasselbe erreicht hätte.

von Nop (Gast)


Lesenswert?

Hmmm schrieb:

> Auch ohne seine Geburtsurkunde gesehen zu haben, würde ich stark
> annehmen, dass er bzw. seine Familie nicht aus Nord-, sondern aus
> Südkorea stammt.

Südkorea ist doch in Wahrheit ein Fake der Nordkoreaner - sowas wie 
Bielefeld in nationalem Maßstab.

von Schlaumaier (Gast)


Lesenswert?

Nun hackt man nicht auf den armen Kerl herum.

Es liegt doch an

Hmmm schrieb:
> Das Schöne an Open Source ist, dass theoretisch jeder reingucken und
> Fehler bemerken kann. Dummerweise wird das oft nicht (oder nur
> halbherzig) getan,

Was in den Fall bedeutet, nicht der der es entwickelt hat, ist der 
schuldige sonder der der es unkontrolliert durchgewunken hat.

Ich mag Leute die Heiligenscheine predigen und Hörner haben. ;)

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Nano schrieb:
>
>> Hoffentlich wird da aber auch ein umfangreicher Code Audit eingeplant,
>> für jeden Code, der auf den Behördenrechnen laufen soll.
>
> Vergiß es, das ist gar nicht zu leisten. Allein der Kernel hat doch
> schon 30 Millionen Codezeilen, und dann stehen die Projekte selber ja
> auch nicht still.

Man kann die Hardware eingrenzen, dann kann man die ganzen 
Treibermodule, die man nicht braucht aus dem modifizierten Kernelcode 
rausschmeißen und schon ist der Code deutlich kleiner.

Dass die Projekte nicht still stehen, ist korrekt. Da muss man dann halt 
stabilen und auditen Freeze machen, Sicherheitspatches zurückportieren 
und in einem weiteren Zweig die Neuerungen mitmachen und auditen.

von Nano (Gast)


Lesenswert?

Hmmm schrieb:
> Nano schrieb:
>> Insofern liegst du im Irrtum. Das muss keine Verschwörung sein.
>> Und was den Ort betrifft, Nordkoreanische Spione sind in der ganzen Welt
>> aktiv.
>
> Hast Du beim peinlichen Debian-OpenSSL-Bug vor >10 Jahren auch solche
> Theorien geäussert, oder war das für Dich als Debian-Fan undenkbar?#

Du hast bereits beweisen, dass du für Social Engineering anfällig bist.
Finde dich also damit ab.

Und damals habe ich übrigens noch kein Debian benutzt und ja, das war 
ein großes Problem.



> Nano schrieb:
>> Es ist sogar so, dass man bei den Überläufern ganz genau
>> hinschauen muss, weil auch unter diesen ein Spion sein könnte und auch
>> sind.
>
> Auch ohne seine Geburtsurkunde gesehen zu haben, würde ich stark
> annehmen, dass er bzw. seine Familie nicht aus Nord-, sondern aus
> Südkorea stammt.

Der Name ist Koreanisch.
Und auch für Überläufer ist es möglich, die amerikanische 
Staatsbürgerschaft zu erhalten.
Siehe der Link zum Video. Die Frau dieses Kanals hat diese vor ein paar 
Tagen erst erhalten und war ein Überläufer.


> Nano schrieb:
>> Zumal, wie sollte ein Open Source Projekt das auch überprüfen?
>
> Das Schöne an Open Source ist, dass theoretisch jeder reingucken und
> Fehler bemerken kann.

Du hast gar nicht verstanden, was ich geschrieben habe.
Nochmal, für dich verständlich:
Wie soll ein Open Source Projekt Personen und ihre Identität und wahre 
Herkunft überprüfen? Das ist für ein Open Source unmöglich, das kann nur 
ein Staat leisten!

von Nano (Gast)


Lesenswert?

Nano schrieb:
> Und damals habe ich übrigens noch kein Debian benutzt und ja, das war
> ein großes Problem.

Nicht falsch verstehen, das Problem bezieht sich auf den OpenSSL Bug.

von Nop (Gast)


Lesenswert?

Nano schrieb:

> Man kann die Hardware eingrenzen, dann kann man die ganzen
> Treibermodule, die man nicht braucht aus dem modifizierten Kernelcode
> rausschmeißen und schon ist der Code deutlich kleiner.

Das sind immer noch über 10 Millionen Zeilen nur für den Kernel, und 
dann daraus auch noch nen Staatskernel zusammenbacken... das wird 
nichts. Schlimmstenfalls übrigens 16 Staatskernel, dank Föderalismus. 
Dasselbe natürlich nochmal für die Anwendungen.

Dazu kommt, daß solche Staatsposten nach allem möglichen besetzt werden, 
nur nicht nach Qualifikation. Am Ende stehen dann nur Milliarden an 
verbrannten Steuergeldern ohne funktionierende Systeme.

Nee, die sollen sich ne solide Distro als Basis hernehmen und darauf 
aufsetzen.

von Achim H. (anymouse)


Lesenswert?

Nano schrieb:
> sondern gezielt nur die allernötigste
> Software raussuchen und dann aus dieser eine eigene Distribution
> erstellen und jede Codezeile einem Code Audit unterstellen.

Oh, super, nicht nochmal... Dann wird also ein Codestand genommen, ca. 6 
Monate (mal wild geraten) geprüft, und dieser dann für die kommenden n 
Jahre verwendet, damit es sich auch lohnt.

Das bedeutet: Ein neuer Sicherheitsstandard X (z.B. TLS 1.4) kann dann 
nicht verwendet werden, weil es den damals bei der Prüfung noch nicht 
gab.

Oder glaubst Du, es ist Geld da, dass so ein wird in kürzeren 
Zeitabständen wiederholt wird?

von Hmmm (Gast)


Lesenswert?

Nano schrieb:
> Du hast bereits beweisen, dass du für Social Engineering anfällig bist.
> Finde dich also damit ab.

Du bist gut. Leider nur darin, Blödsinn zu reden und dabei (Deiner 
Meinung nach) schlau rüberzukommen.

Nano schrieb:
> Und damals habe ich übrigens noch kein Debian benutzt und ja, das war
> ein großes Problem.

Zweifellos, aber hegst Du da keinen Spionageverdacht? Falls zutreffend, 
warum nicht?

Nano schrieb:
> Nochmal, für dich verständlich:
> Wie soll ein Open Source Projekt Personen und ihre Identität und wahre
> Herkunft überprüfen?

Wen interessiert die Herkunft? Interessant ist der Code, nur der muss 
geprüft werden. Und zwar nicht primär wegen Deiner 
Nerd-Spionage-Phantasien, sondern weil Menschen dazu neigen, Fehler zu 
machen.

Nop schrieb:
> Nee, die sollen sich ne solide Distro als Basis hernehmen und darauf
> aufsetzen.

Und in den Anwendungen dann das KISS-Prinzip anwenden. Niemand braucht 
die eierlegende Wollmilchsau des Loggings, um ein Textfile zu schreiben.

von Nano (Gast)


Lesenswert?

Nop schrieb:
> Nano schrieb:
>
>> Man kann die Hardware eingrenzen, dann kann man die ganzen
>> Treibermodule, die man nicht braucht aus dem modifizierten Kernelcode
>> rausschmeißen und schon ist der Code deutlich kleiner.
>
> Das sind immer noch über 10 Millionen Zeilen nur für den Kernel, und
> dann daraus auch noch nen Staatskernel zusammenbacken... das wird
> nichts. Schlimmstenfalls übrigens 16 Staatskernel, dank Föderalismus.
> Dasselbe natürlich nochmal für die Anwendungen.

Den Kernel muss man nicht zusammenbacken. Die Treibermodule sind ja 
jetzt nicht mit dem Rest so zusammengewachsen, dass man das nicht leicht 
trennen könne.

10 Mio Zeilen, ja, vielleicht. Da muss man dann durch. Man braucht halt 
ein großes Team und muss da dann durch. Immerhin geht es um die 
nationale digitale Infrastruktur und damit um die nationale Sicherheit.

Föderalismus wird dafür ausgeschlossen. Damit muss man dann halt leben.
Aber, wenn ich mich nicht irre, ist das ohnehin schon jetzt der Gedanke 
bei der geplanten Umstellung auf Open Source Software, damit da nicht 
jedes Bundesland sein eigenes Süppchen kocht und es wieder nicht 
harmoniert.


> Dazu kommt, daß solche Staatsposten nach allem möglichen besetzt werden,
> nur nicht nach Qualifikation. Am Ende stehen dann nur Milliarden an
> verbrannten Steuergeldern ohne funktionierende Systeme.

Um das zu verhindern braucht man ein größeres Gehalt, idealerweise als 
Bonus für entsprechende IT Spezialisten, dann kriegt man auch die 
entsprechenden Leute.

Qualifikation kriegt man, in dem man 2 oder besser 3 Teams bildet und 
die alle den gleichen Code auditen lässt. Was im Angebracht der 
Sicherheitsfrage ohnehin notwendig wäre. Ja, das vervielfacht die 
Kosten, ist aber nötig.
Denn so findet man recht schnell die, die Sicherheitslücken nicht finden 
und kann sie entweder nachschulen oder durch bessere Leute ersetzen.
Außerdem hat man dann wirklich ein Mehraugenprinzip, auch beim Audit.

Außerdem würde man so auch solche Leute loswerden, die die 
Sicherheitslücken absichtlich nicht finden wollen, schlechte Arbeit 
dürfte statistisch betrachtet dann durchaus auffallen.
Leute die gegen den Staat arbeiten kann man nämlich nicht ausschließen. 
Dieses Szenario muss auch bedacht werden.


> Nee, die sollen sich ne solide Distro als Basis hernehmen und darauf
> aufsetzen.

Dann nimmst du aber gerade solche möglicherweise absichtlich platzierten 
Sicherheitslücken wie heartbleet und log4j in Kauf und der Staat ist 
dann bei höchstkritischen Systemen dann anfällig gegenüber feindlichen 
Ländern.
Im V-Fall wäre das Fatal, bei einem Wirtschaftskrieg auch. Und im 
Prinzip aber auch sonst, wenn der "Feind" alles mitlesen kann.

Beachte, ich rede hier nicht nur bloß von irgendnem Rathauscomputer, 
sondern von einem System, das überall eingesetzt werden soll. Also auch 
im Kanzleramt und Behörden wie dem MAD und BND. Also wo die höchste 
Sicherheitstufe gelten soll. Da kannst du nicht einfach irgendeine Wald 
und Wiesen Distri nehmen, nicht einmal Redhat.
Da musst du den Code zwingend auditen. Und deswegen musst du bei 10 Mio 
Kernelcodezeilen da dann halt auch durch.

Und die Software muss eingeschränkt werden. D.h. dann bspw. X.org fliegt 
raus und Wayland wird audited.
Das gleiche gilt für die vielen Desktop Environments und WM, da nimmt 
man nur eines, das der Aufgabe gewachsen ist und audited das, der Rest 
fliegt raus.

Unternehmen, die dann für den Staat Software entwickeln sollen. Im 
Koalitionsvertrag steht ja bereits drin, dass für den Staat entwickelte 
Software als Open Source veröffentlicht werden soll, können dann dieses 
auditete System downloaden und darauf basierend dann ihre Anwendung 
entwerfen.
Die können dann also nicht frei wählen, ob sie Qt, gtk, fltk, wxwidget 
und sonstiges als Gui Toolkit nehmen, sondern die müssen dann das 
nehmen, was da dann benutzt wird bzw. vorhanden ist.

von Nano (Gast)


Lesenswert?

Achim H. schrieb:
> Nano schrieb:
>> sondern gezielt nur die allernötigste
>> Software raussuchen und dann aus dieser eine eigene Distribution
>> erstellen und jede Codezeile einem Code Audit unterstellen.
>
> Oh, super, nicht nochmal... Dann wird also ein Codestand genommen, ca. 6
> Monate (mal wild geraten) geprüft, und dieser dann für die kommenden n
> Jahre verwendet, damit es sich auch lohnt.
>
> Das bedeutet: Ein neuer Sicherheitsstandard X (z.B. TLS 1.4) kann dann
> nicht verwendet werden, weil es den damals bei der Prüfung noch nicht
> gab.
>
> Oder glaubst Du, es ist Geld da, dass so ein wird in kürzeren
> Zeitabständen wiederholt wird?

Rückportieren sind möglich. Das sagte ich ja oben.

TLS 1.4 ist ja jetzt nur ein kleiner Baustein, das sollte man problemlos 
rückportieren können.

von Nano (Gast)


Lesenswert?

Hmmm schrieb:
> Nano schrieb:
>> Du hast bereits beweisen, dass du für Social Engineering anfällig bist.
>> Finde dich also damit ab.
>
> Du bist gut. Leider nur darin, Blödsinn zu reden und dabei (Deiner
> Meinung nach) schlau rüberzukommen.

Social Engineering ist eben kein Blödsinn, sondern in der Praxis bereits 
längst umgesetzter Fakt!
Der Fehler liegt an dir, du redest Unsinn, nicht ich.


> Nano schrieb:
>> Nochmal, für dich verständlich:
>> Wie soll ein Open Source Projekt Personen und ihre Identität und wahre
>> Herkunft überprüfen?
>
> Wen interessiert die Herkunft? Interessant ist der Code, nur der muss
> geprüft werden. Und zwar nicht primär wegen Deiner
> Nerd-Spionage-Phantasien, sondern weil Menschen dazu neigen, Fehler zu
> machen.

Zum Überprüfen brauchst du aber Personen, denen du vertrauen kannst.
Also ist es eben nicht egal, wen du da nimmst.

von Εrnst B. (ernst)


Lesenswert?

Nano schrieb:
> Zum Überprüfen brauchst du aber Personen, denen du vertrauen kannst.
> Also ist es eben nicht egal, wen du da nimmst.

Wenigstens können die Auditoren in Ruhe und unüberwacht arbeiten, nicht 
so wie bei MS:

https://heise.de/-2678517

Besonders interessant: Die Auditoren dürfen nur von MS freigegebe Tools 
zum Prüfen verwenden, und eine Garantie dass der untersuchte Quelltext 
den Binaries auf dem Installationsmedium entspricht gibt's auch nicht.

Ich denke unter solchen Bedingungen ist ein Linux-Audit viel billiger 
durchzuführen.

: Bearbeitet durch User
von Hmmm (Gast)


Lesenswert?

Nano schrieb:
> Social Engineering ist eben kein Blödsinn, sondern in der Praxis bereits
> längst umgesetzter Fakt!

Erzähl mal was Neues. Es ging aber um Deine haltlose Unterstellung, ich 
wäre anfällig dafür, weil ich Deinen rassistisch angehauchten 
Gedankengang (koreanischer Name -> Nordkorea -> Spionage) idiotisch 
finde.

Dass das Debian-Projekt seinerzeit ausgerechnet eine 
Kryptographie-Library unbrauchbar gemacht hat, scheint nicht Dein 
Misstrauen geweckt zu haben, zumindest drückst Du Dich vor einer 
eindeutigen Antwort.

Nano schrieb:
> Zum Überprüfen brauchst du aber Personen, denen du vertrauen kannst.
> Also ist es eben nicht egal, wen du da nimmst.

Dann solltest Du vielleicht eher denjenigen durch die Blume 
verdächtigen, der den Patch angenommen hat.

Beitrag #6909248 wurde von einem Moderator gelöscht.
von dummschwaetzer (Gast)


Lesenswert?

Betrifft das eigentlich auch Eclipse? Insbesonders TI CodeComposerStudio 
und ST CUBE MX?

von Georg A. (georga)


Lesenswert?

Nano schrieb:
> Ich habe kein Blender installiert und Blender erlaubt durchaus die
> Installation von Zusatzmodulen und da muss nicht jedes auch in einer
> Distri mitpaketiert sein.
> Völlig abwegig klang das daher nicht.

Also keine Ahnung von Blender aber mitreden? Es gibt keine Schnittstelle 
von der Blender-Modul-API zu Java. Wozu auch, das macht ja Python. Und 
selbst wenn irgendwer mal so einen Wrapper geschrieben hätte, wäre das 
schon ohne log4j-Nutzung ein regenbogenfarbiges Einhorn, das schon gar 
nicht in der Standardinstallation mit den 100 DefaultAddons dabei ist.

Ich habe meinen Defaultcube jedenfalls jetzt nach dem Escape in dem Bild 
benannt und das steht jetzt so völlig unexpandiert an allen Orten in 
Blender ;)

von Thomas S. (doschi_)


Lesenswert?

hat nicht jemand schon mal Minecraft angesprochen,
irgendetwas mit fiktivem Sohn?
-> 
https://www.borncity.com/blog/2021/12/14/log4j-schwachstelle-cve-2021-44228-minecraft-dringend-patchen/

von Schlaumaier (Gast)


Lesenswert?

Kleiner Hinweis an Arduino-IDE-Nutzer.

In der aktuellen "arduino-nightly-windows" Version (Stand der Datei : 
13.12.2021) ist die "log4j-api-2.15.0.jar" lib drin. Und die sollte den 
Fehler beheben. ;)

Hoffe ich zumindest.

von Nop (Gast)


Lesenswert?

Ubuntu und somit auch das nicht-LMDE-Mint haben den Patch auch 
ausgerollt.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.