The Core Hosting

Contact Info

2205 W 136th Avenue Ste 106 PMB 64269 Broomfield, CO 80023

+1(833) 321-5499

sales@thecorehosting.net

The Core Hosting setzt sich für die proaktive Sicherheit Ihrer Website ein und ist bestrebt, Sie über die neuesten Bedrohungen auf dem Laufenden zu halten.

Apache Log4j 2, eine von der Apache Foundation entwickelte Java-basierte Protokollierungsbibliothek, wird von zahlreichen Unternehmensanwendungen und Cloud-Diensten verwendet, um erweiterte Protokollierungsfunktionen bereitzustellen. Je nachdem, ob Sie derzeit einen verwalteten oder einen nicht verwalteten Dienst nutzen, sind Sie möglicherweise für diese neu entdeckte Zero-Day-Sicherheitslücke anfällig. Kunden, die die Vorteile eines Managed Service genießen, wie z.B. unsere Managed VPS, Managed Dedicated Hosting oder Shared Hosting Nutzer, brauchen sich keine Sorgen zu machen, da unsere Dienste sofort gepatcht wurden, als sie verfügbar waren. Für alle, die ihre Dienste selbst verwalten, ist es jetzt an der Zeit, diese zu aktualisieren, wenn sie es nicht schon getan haben.

Am 24. November 2021 meldete das Sicherheitsteam von Alibaba Cloud eine Schwachstelle in Log4j 2, die die Ausführung von Remotecode bei Apache ermöglicht. Der Exploit nutzt einige Log4j-Funktionen aus, die eine rekursive Analyse durchführen. Mit speziell konstruierten bösartigen Anfragen können Angreifer Remotecodeausführung auslösen.

Die Schwachstelle betrifft die Standardkonfigurationen mehrerer Apache-Frameworks, darunter:

  • Apachen-Druide
  • Apache Flink
  • Apache Solr
  • Apache Struts2

In Apache Log4j2-Versionen bis einschließlich 2.14.1 (mit Ausnahme der Sicherheitsversionen 2.3.1, 2.12.2 und 2.12.3) bieten die in Konfigurationen, Protokollnachrichten und Parametern verwendeten JNDI-Funktionen keinen Schutz gegen von Angreifern kontrollierte LDAP- und andere JNDI-Endpunkte. Ein Angreifer, der die Kontrolle über die Protokollnachrichten oder die Parameter der Protokollnachrichten hat, kann beliebigen Code ausführen, der von LDAP-Servern geladen wird, wenn die Nachschlage-Ersetzung für Nachrichten aktiviert ist. Quelle

Am 10. Dezember 2021 wurde diese Schwachstelle offiziell in der nationalen Schwachstellendatenbank des NIST als CVE-2021-44228 (auch bekannt als “Log4Shell”-Schwachstelle) bezeichnet. Dies wurde dann auf mehrere andere gefundene und später gepatchte Sicherheitslücken ausgeweitet, die als CVE-2021-45046 und CVE-2021-45105 aufgeführt sind.

Es wurde festgestellt, dass der Fix zur Behebung von CVE-2021-44228 in Apache Log4j 2.15.0 in bestimmten Nicht-Standardkonfigurationen unvollständig war. Wenn die Logging-Konfiguration ein nicht standardmäßiges Pattern-Layout mit einem Context Lookup verwendet (zum Beispiel $${ctx:loginId}) können Angreifer mit Kontrolle über Thread Context Map (MDC)-Eingabedaten mithilfe eines JNDI-Lookup-Musters bösartige Eingabedaten erstellen, was in einigen Umgebungen zu einem Informationsleck und zur Ausführung von Remotecode und in allen Umgebungen zur Ausführung von lokalem Code führt. Die Ausführung von Remotecode wurde unter macOS, aber in keiner anderen getesteten Umgebung nachgewiesen.

CVE-2021-45046

Die Apache Log4j2 Versionen 2.0-alpha1 bis 2.16.0, mit Ausnahme von 2.12.3, schützten nicht vor unkontrollierter Rekursion durch selbstreferenzielle Lookups. Wenn die Protokollierungskonfiguration ein nicht standardmäßiges Musterlayout mit einer Kontextsuche verwendet (z. B. $${ctx:loginId}), können Angreifer, die die Kontrolle über die Eingabedaten der Thread Context Map (MDC) haben, bösartige Eingabedaten erstellen, die eine rekursive Suche enthalten, was zu einem StackOverflowError führt, der den Prozess beendet. Dies wird auch als DOS-Angriff (Denial of Service) bezeichnet.

CVE-2021-45105

Wie sich die Schwachstelle auf Sie auswirkt

Je nach Art des Hosting-Kontos, das Sie bei The Core Hosting haben, müssen Sie möglicherweise Maßnahmen ergreifen oder auch nicht:

Shared-, Reseller- und verwaltete WordPress-Konten

Wenn Sie ein Shared-, Reseller- oder Managed-WordPress-Hosting-Konto haben, brauchen Sie nichts zu tun. Diese Server erhalten automatisch regelmäßige Updates, die auch Patches für die Log4j-2-Schwachstelle enthalten.

cPanel veröffentlichte am Tag der Bekanntgabe der Sicherheitslücke ein Update zur Behebung von CVE-2021-44228. Weitere Informationen finden Sie im Blogeintrag von cPanel.

Verwaltet VPS und Dedizierte Server

Wenn Sie einen Managed VPS oder Managed Dedicated Server haben, müssen Sie höchstwahrscheinlich nichts unternehmen – Ihr Server wird automatisch mit Patches für die Log4j 2-Sicherheitslücke aktualisiert. Die einzige Ausnahme ist, wenn Sie eine Software installiert haben, die log4j außerhalb von cPanel/WHM verwendet, sollten Sie sicherstellen, dass diese Installationen aktualisiert werden. Die gesamte Software, die von The Core Hosting installiert und verwaltet wird, wurde bereits aktualisiert.

cPanel veröffentlichte am Tag der Bekanntgabe der Sicherheitslücke ein Update zur Behebung von CVE-2021-44228 (und die nachfolgenden Patches). Weitere Informationen finden Sie im Blogeintrag von cPanel.

Unverwaltete VPS und Dedizierte Server

Wenn Sie einen nicht verwalteten VPS- oder nicht verwalteten Dedicated-Server haben, stellen Sie sicher, dass Sie ihn mit den neuesten Sicherheitspatches auf dem neuesten Stand halten. Wenn Sie dabei Hilfe benötigen, steht Ihnen unser fantastisches Team von Support-Mitarbeitern zur Verfügung! Wir wissen, dass diese Art von Missbrauch gefährlich und manchmal schwer zu beheben sein kann. Lassen Sie uns also helfen.

Wenn Sie Log4j 2 verwenden, ist es sehr wichtig, dass Sie auf die neueste Version aktualisiert haben. Der erste Patch enthielt eine weitere Sicherheitslücke, die einen zweiten Patch erforderlich machte.

Benutzer von Java 8 (oder höher) sollten auf Version 2.17.0 oder höher aktualisieren.

Benutzer von Java 7 sollten auf Version 2.12.3 oder höher aktualisieren.

Benutzer von Java 6 sollten auf Version 2.3.1 oder höher aktualisieren.

Weitere Informationen finden Sie unter Apache.

Informationen über die Installation von Updates auf nicht verwalteten Servern finden Sie in diesem Knowledge Base-Artikel.

Die Quintessenz

Heartbleed, Shellshock; Die Log4j-Schwachstelle ist nur die jüngste in einer langen Reihe von Sicherheitslücken. Es ist nicht das erste Mal, und es wird sicher nicht das letzte Mal sein.

Wenn Sie einen verwalteten Hosting-Account haben, können Sie sicher sein, dass wir uns um die Serverkonfiguration und die Updates für Sie kümmern. Wenn Sie jedoch einen nicht verwalteten Server haben, empfehlen wir dringend, dass Ihr Team so schnell wie möglich ein Upgrade durchführt oder sich an unseren Support wendet, um Hilfe bezüglich dieses Zero-Day-Exploits zu erhalten.

Leave a Reply

Your email address will not be published. Required fields are marked *