Was ist Log4J?

LOG4J oder auch „Log4Shell“ ist eine Protokollierungsbibliothek für Java-Anwendungen. Diese Anwendung wird in den meisten Fällen dazu benutzt, um die firmeneigenen Server zu überwachen und zu protokollieren.

Was ist passiert?

Auf einigen Servern wurde eine Sicherheitslücke (CVE-2021-44228) gefunden, mit denen Angreifer über eine bestimmte Abfrage “${jndi:ldap://localhost/demo}” dem Server einen Befehl mitgeben, womit sich dieser mit einer bestimmten Adresse verbinden soll.

Der Aufruf erfolgt dann über ein externes Repository, von dem aus Angreifer dann Schadprogramme laufen lassen oder über Ihren Server einen Softwarecode ausführen können. Die Angreifer übernehmen auf diesem Weg die vollständige Kontrolle über den Server.

Viele Server nutzen im Rahmen von Jave EE LOG4J der Apache Foundation und daher kann nicht ausgeschlossen werden, dass dieses Problem noch einige Zeit bestehen wird.

Was kann ich dagegen tun?

Das BSI empfiehlt, Server die eben diese Anwendung benutzen, schnellstmöglich auf die aktuellste Version 2.16.0 zu updaten. Das Aktualisieren der Bibliothek über die Softwareverwaltung von Betriebssystemen reicht nicht zur Schließung der Schwachstelle aus.

Betroffene Monitoring Systeme

Auf Grund unserer engen Kontakte zu den Herstellern von Monitoringsystemen können wir Ihnen hier eine Übersicht geben, welche Maßnahmen notwendig sind, um Ihren Monitoring Server abzusichern.

Paessler PRTG

Der Hersteller Paessler gibt an, dass sowohl PRTG Network Monitor, als auch das PRTG Hosted Monitor nicht betroffen sind. Allerdings könnte es bei Enterprise Kunden die mit dem ITOps Board arbeiten, nicht ausgeschlossen werden, dass dort eine Sicherheitslücke entstanden ist.

Für alle Kunden die mit dem ITOps Board arbeiten empfiehlt Paessler folgende Lösung.

https://kb.paessler.com/en/topic/90213-is-prtg-affected-by-cve-2021-44228

Solarwinds

Der Hersteller Solarwinds gibt an, dass nur bestimmte Produkte betroffen sind, da die Orion Plattform keinen Apache Log4j nutzt.

Die betroffenen Solarwinds Produkte sind:

Server & Application Monitor (SAM)

Database Perfomance Analyzer (DPA)

Falls Sie die genannten Produkte im Einsatz haben, folgen Sie bitte der Anleitung des Herstellers um das Problem zu beheben.

https://www.solarwinds.com/de/trust-center/security-advisories/cve-2021-44228

Progress

Falls Sie ein Produkt aus dem Hause Progress nutzen sind folgende Produkte von der Sicherheitslücke betroffen:

OpenEdge

DataDirect Hybrid Data Pipeline
Der Hersteller empfiehlt folgende Lösung für diese Produkte.

Open Edgehttps://knowledgebase.progress.com/articles/Knowledge/Is-OpenEdge-vulnerable-to-CVE-2021-44228-Log4j

DataDirecthttps://knowledgebase.progress.com/LOGarticles/Knowledge/Is-Hybrid-Data-Pipeline-vulnerable-CVE-2021-44228-Log4j

Sollten Sie noch weiter Fragen zur Log4j-Problematik haben oder allgemein zum Thema IT-Sicherheit, dann zögern Sie nicht und fragen Sie einfach bei uns an.

Wir helfen Ihnen gerne weiter.