Puncte:14

Este Ubuntu însuși vulnerabil la Log4shell?

drapel ua

Rulăm versiuni diferite de Ubuntu OS (mai ales versiunile 18 și 20), pe MULTE mașini. Intrebarea mea; Sistemul de operare Ubuntu este afectat de vulnerabilitatea Log4shell raportată acum în log4js? TIA

Zeiss Ikon avatar
drapel cn
Utilizatorii dvs. au capacitatea de a instala Notepad++ pe mașinile dvs. Ubuntu?
drapel ua
Necunoscut - de ce întrebi?
Zeiss Ikon avatar
drapel cn
Am înțeles că vectorul cunoscut era un program de instalare Notepad++ (pentru Windows, presupun).
guiverc avatar
drapel cn
Prin 18 și 20 de ani te referi la Ubuntu Core 18 și Ubuntu Core 20? Deoarece Ubuntu a folosit formatul *an* numai pentru produsele *snap* din 2016 și pot fi afectate de diferite CVE până la 18.04 și 20.04, de exemplu. Dacă sunteți îngrijorat de CVE, de ce să nu verificați folosind site-ul de verificare? (În 18 și 20 de aplicații de utilizator sunt *confinate*, astfel încât au acces mult mai limitat la sistemul de fișiere rădăcină în comparație cu 18.04 și 20.04, de exemplu - sunt sisteme diferite)
user535733 avatar
drapel cn
Referință: https://ubuntu.com/security/CVE-2021-44228
drapel bq
@ZeissIkon Notepad++ este scris în C++, nu în Java. A se vedea https://community.notepad-plus-plus.org/topic/22260/log4j-vulnerability/3
phuclv avatar
drapel sd
@ZeissIkon cum naiba este programul de instalare Notepad++ un vector cunoscut?
drapel cn
@ZeissIkon Această vulnerabilitate este raportată a fi ușor de exploatat, de unde tam-tam cu privire la ea. Deși nu sunt familiarizat cu detaliile, exploit-urile nu se vor limita la un singur vector.
user535733 avatar
drapel cn
[Ubuntu Security Podcast #142](https://ubuntusecuritypodcast.org/episode-142/) petrece peste 10 minute discutând ramificațiile acestei vulnerabilități. Merită ascultat.
Puncte:40
drapel cn

În general, nu. Numai cei care au instalat un anumit pachet java ar putea fi vulnerabili.

  • Pachetul deb (apache-log4j2) nu face parte dintr-o instalare Ubuntu stoc. Cele mai multe sisteme vulnerabile rulează fie servere web, fie aplicații java (cum ar fi serverele Minecraft). Dacă nu ați instalat o aplicație server, este puțin probabil să fiți afectat de această vulnerabilitate.

  • Majoritatea persoanelor afectate care au instalat software-ul folosind pachetul deb au primit deja un patch pentru a închide vulnerabilitatea.

  • Podcast de securitate Ubuntu #142 discută despre CVE și cu siguranță merită ascultat! Mulțumim inginerilor harnici din echipa de securitate Ubuntu, care ne păstrează sistemele Ubuntu în siguranță.

  • Dacă ați instalat log4j2 ca parte a unui server web sau a unei aplicații java folosind un pachet Snap, verificați cu autorul acelui snap pentru o actualizare de securitate.

  • Dacă ați instalat log4j2 ca parte a serverului dvs. web sau a aplicației Java într-un alt mod (Appimage, Flatpak, Pip, Brew, compilat etc.), atunci rămâne la latitudinea dvs. să reveniți la acea sursă și să găsiți o versiune corectată... sau să citiți CVE pentru setări manuale de atenuare.

  • Dacă ați instalat o întreagă stivă sau o platformă de software constând din multe aplicații interconectate, atunci este posibil ca software-ul vulnerabil să fie încorporat în acel stivă. Consultați sursa de la care l-ați luat.

Din https://ubuntu.com/security/notices/USN-5192-1

Lansări
Ubuntu 21.10 Ubuntu 21.04 Ubuntu 20.04 LTS Ubuntu 18.04 LTS

Pachete
apache-log4j2 - Apache Log4j - Cadrul de înregistrare pentru Java

...și...

Actualizați instrucțiunile Problema poate fi corectată prin actualizarea sistemului la următoarele versiuni de pachet:


Să extindem puțin acest lucru pentru utilizatorii de pachete deb:

Cum să-ți dai seama dacă ești afectat

Pur și simplu întrebați apt:

eu@me:~$ lista apt apache-log4j2

Există trei rezultate posibile:

Listare... Gata

eu@me:~$ <-- Nicio ieșire. Nu este instalat.
                  Nu ești vulnerabil.


apache-log4j2/focal,acum 2.11.2-1 amd64 <-- Este disponibil, dar NU este instalat.
                  Nu ești vulnerabil.


apache-log4j2/focal, acum 2.11.2-1 amd64 [instalat] <-- Este instalat
                  POATE fi vulnerabil.

Dacă nu ești vulnerabil, te poți opri aici.

Dacă PUTE fii vulnerabil, următorul lucru pe care trebuie să îl priviți este versiunea pachetului returnată de acel șir.

Ubuntu 18.04
apache-log4j2/bionic, acum 2.10.0-2 amd64 [instalat] Vulnerabil
apache-log4j2/bionic, acum 2.10.0-2ubuntu0.1 amd64 [instalat] NU este vulnerabil

Ubuntu 20.04
apache-log4j2/focal,acum 2.11.2-1 amd64 [instalat] Vulnerabil
apache-log4j2/focal, acum 2.15.0-0.20.04.1 amd64 [instalat] NU este vulnerabil

Ubuntu 21.04
apache-log4j2/hirsute,acum 2.13.3-1 amd64 [instalat] Vulnerabil
apache-log4j2/hirsute,acum 2.15.0-0.21.04.1 amd64 [instalat] NU este vulnerabil

Ubuntu 21.10
apache-log4j2/impish,acum 2.13.3-1 amd64 [instalat] Vulnerabil
apache-log4j2/impish,acum 2.15.0-0.21.10.1 amd64 [instalat] NU este vulnerabil

Versiunile care NU sunt vulnerabile au fost deja corectate de echipa de securitate Ubuntu. Majoritatea oamenilor au primit deja versiunea corectată prin Upgrade-uri nesupravegheate.

  • Asta face Upgrade-urile nesupravegheate! Instalează upgrade de securitate fără să vă deranjeze.

Dacă sistemul dumneavoastră este Vulnerabil, apoi pur și simplu actualizare sudo apt și sudo apt upgrade pentru a introduce cele mai recente upgrade de securitate.

Despre Snaps: Este posibil ca un log4j2 nepatchat să locuiască în unele pachete snap.

  • Probabil că nu vom ști despre asta.Auditurile software snap, dacă există, sunt efectuate de membrii comunității. Nu este necesar un audit pentru a elibera un pachet snap.
  • Scopul limitării rapide este de a preveni astfel de vulnerabilități să amenințe întregul sistem.
  • Dacă găsiți un pachet snap vulnerabil, trimiteți un raport de eroare la autor!
  • Snapd verifică pachetele actualizate de mai multe ori în fiecare zi. Dacă un pachet snap vulnerabil este corectat, veți avea acel patch în câteva ore.
marcelm avatar
drapel cn
Probabil că este o idee bună să menționăm software-ul instalat de utilizator. Lucruri precum PPA-uri, suite de software cu propriile instalatoare, compilate din sursă etc. Acestea nu fac parte din Ubuntu, dar utilizatorii Ubuntu ar putea să fi instalat așa ceva și _trebuie_ să verifice astfel de instalări.
user535733 avatar
drapel cn
Buna observatie. S-a adăugat un marcator la primul paragraf.
Puncte:0
drapel cn

Unele aplicații încorporează codul log4j în propriile fișiere java, iar o simplă scanare a unui nume de fișier sau a pachetului nu va găsi codul încorporat. US-CERT a lansat un scaner foarte frumos care caută în interiorul fișierelor .jar/.war/.ear pentru a găsi codul log4j vulnerabil. Acest scaner a găsit două aplicații neînrudite pe serverele noastre care conțin cod log4j vulnerabil. Scanerul US-CERT poate fi găsit la: https://github.com/CERTCC/CVE-2021-44228_scanner

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.