{"id":27849,"date":"2021-12-13T15:57:25","date_gmt":"2021-12-13T13:57:25","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27849"},"modified":"2021-12-13T15:57:25","modified_gmt":"2021-12-13T13:57:25","slug":"log4shell-critical-vulnerability-in-apache-log4j","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/","title":{"rendered":"Kritische Schwachstelle in der Java-Bibliothek Log4j"},"content":{"rendered":"<p>Mehrere Nachrichtenseiten zu Informationssicherheit haben bereits \u00fcber die neu entdeckte Sicherheitsl\u00fccke <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-44228<\/a> berichtet, die in der Java-Bibliothek Log4j gefunden wurde und die h\u00f6chste CVSS-Bewertung (10 Punkte) erhalten hat. Millionen von Java-Anwendungen benutzen diese Bibliothek, um Fehlerbenachrichtigungen zu protokollieren. Das Schlimmste an dieser Schwachstelle ist, dass sie bereits aktiv von Angreifern ausgenutzt wird. Aus diesem Grund empfiehlt die Apache Software Foundation die Bibliothek umgehend auf die 2.15.0 zu aktualisieren. Sollte das nicht m\u00f6glich sein, finden Sie auf der Seite mit den Logging-Services von Apache unter <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noopener nofollow\">Log4j Sicherheit \u2013 Schwachstellen<\/a> weitere Alternativen.<\/p>\n<h2>Warum CVE-2021-44228 so gef\u00e4hrlich ist<\/h2>\n<p>CVE-2021-44228, auch Log4Shell oder LogJam genannt, ist eine <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remote Code Execution-Schwachstelle<\/a>. Gelingt es den Angreifern die Schwachstelle auf einem Server auszunutzen, sind sie dazu in der Lage, willk\u00fcrlichen Code auszuf\u00fchren und k\u00f6nnen potenziell die komplette Kontrolle des Systems \u00fcbernehmen.<\/p>\n<p>Die Schwachstelle CVE-2021-44228 ist besonders gef\u00e4hrlich, weil der Exploit sehr einfach ist: Selbst unerfahrene Hacker k\u00f6nnen mittels dieser Sicherheitsl\u00fccke einen erfolgreichen Angriff durchf\u00fchren. Laut den Sicherheitsforschern, reicht es aus, wenn der Angreifer die Anwendung dazu zwingt eine einzige Zeile im Log zu schreiben. Danach kann der Angreifer seinen eigenen Code hochladen. Das ist aufgrund der <em>Lookup-Funktion<\/em> m\u00f6glich.<\/p>\n<p>Machbarkeitsstudien, bzw. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">Proofs of Concept (PoC)<\/a> f\u00fcr die Angriffe mithilfe \u00fcber die Schwachstelle CVE-2021-44228 sind bereits im Internet verf\u00fcgbar. Deshalb ist es nicht \u00fcberraschend, dass Cybersicherheitsunternehmen bereits massive Netzwerk-Scans nach dieser Schwachstelle registriert haben und es viele Angriffe auf Honigt\u00f6pfe gab. (Ein Honigtopf \u2013 Honeypot auf Englisch \u2013 ist ein Sicherheitsmechanismus mit dem Administratoren Hacker t\u00e4uschen und Cyberangriffe ins Leere laufen lassen).<\/p>\n<p>Diese Schwachstelle wurde von Chen Zhaojun entdeckt, Mitglied des Alibaba Cloud Security Teams.<\/p>\n<h2>Was ist Log4j und warum ist die Java-Bibliothek so beliebt?<\/h2>\n<p>Apache Log4j geh\u00f6rt zum Apache Logging-Projekt. Im Wesentlichen bietet diese Bibliothek eine der einfachsten Methoden, um Fehler zu protokollieren und wird deshalb von den meisten Java-Entwicklern verwendet.<\/p>\n<p>Viele gro\u00dfe Software-Unternehmen und Onlinedienste verwenden die Log4j-Bibliothek. Zu den Unternehmen z\u00e4hlen u. A. Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla und Twitter. Da diese Bibliothek so weit verbreitet ist, gehen Informationssicherheitsforscher davon aus, dass die Angriffe auf verwundbare Server in den n\u00e4chsten Tagen drastisch zunehmen werden.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Log4Shell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Log4Shell<\/a> <a href=\"https:\/\/t.co\/1bKDwRQBqt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1bKDwRQBqt<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1469326219174891520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Welche Versionen der Log4j-Bibliothek sind verwundbar und wie k\u00f6nnen Server vor den Angriffen gesch\u00fctzt werden?<\/h2>\n<p>Fast alle Versionen von Log4j sind verwundbar: Ab der Version 2.0-beta9 bis hin zur Version 2.14.1. <strong> Die einfachste und effektivste Methode besteht darin, die neuste Version der Bibliothek zu installieren, die Version 2.15.0<\/strong>. Diese Version k\u00f6nnen Sie direkt auf der Seite des <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">Apache-Projektes<\/a> herunterladen.<\/p>\n<p>Sollte die Aktualisierung aus irgendeinem Grund nicht m\u00f6glich sein, empfiehlt die Apache-Stiftung einige Methoden, mit denen die Risiken gemindert werden k\u00f6nnen. Bei den Log4J Versionen von 2.10 bis 2.14.1 wird empfohlen <strong>log4j2.formatMsgNoLookups<\/strong> auf <strong>true<\/strong> zu setzen, indem die Java Virtual Machine mit dem Argument \u201e\u2013Dlog4j2.formatMsgNoLookups=True\u201c gestartet wird. Alternativ kann auch die Umgebungsvariable <strong>LOG4J_FORMAT_MSG_NO_LOOKUPS<\/strong> auf <strong>true<\/strong> gesetzt werden.<\/p>\n<p>Als Alternative, die auch in Versionen ab 2.0-beta9 bis 2.10.0 funktioniert, empfiehlt der Hersteller die Klasse <strong>JndiLookup<\/strong> aus dem Klassenpfad zu l\u00f6schen [APA2021b]: <strong>zip -q -d log4j-core-*. jar org\/apache\/logging\/log4j\/core\/lookup\/JndiLookup.class<\/strong>.<\/p>\n<p>Wir empfehlen au\u00dferdem <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>\u00a0auf Ihren Servern zu installieren \u2013 in vielen F\u00e4llen k\u00f6nnen Sie mithilfe der Sicherheitssoftware sch\u00e4dlichen Programmcode entdecken, bevor er ausgef\u00fchrt wird und so den Angriff verhindern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben eine kritische Schwachstelle in der Java-Bibliothek Log4j gefunden, die die maximale CVSS-Bewertung von 10 Punkten erhalten hat. Mit diesen Ma\u00dfnahmen k\u00f6nnen Sie sich sch\u00fctzen.<\/p>\n","protected":false},"author":700,"featured_media":27850,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3107,3108],"tags":[3920,101,3918,3919,2903,1498,260],"class_list":{"0":"post-27849","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-apache","13":"tag-cve-2021-44228","14":"tag-log4j","15":"tag-schwachstelle","16":"tag-schwachstellen","17":"tag-sicherheitslucke"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23739\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/19239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/9631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/25936\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23571\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/32080\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/10361\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/log4shell-critical-vulnerability-in-apache-log4j\/15618\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27930\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-critical-vulnerability-in-apache-log4j\/24681\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/30102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/29893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstellen\/","name":"Schwachstellen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27849"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27849\/revisions"}],"predecessor-version":[{"id":27853,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27849\/revisions\/27853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27850"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}