Рейтинг:14

Уязвим ли сам Ubuntu для Log4shell?

флаг ua

Мы запускаем разные версии ОС Ubuntu (в основном версии 18 и 20) на МНОГИХ машинах. Мой вопрос; Подвержена ли ОС Ubuntu уязвимости Log4shell, о которой теперь сообщается в log4js? ТИА

Zeiss Ikon avatar
флаг cn
Есть ли у ваших пользователей возможность установить Notepad++ на ваши машины с Ubuntu?
флаг ua
Неизвестный - почему ты спрашиваешь?
Zeiss Ikon avatar
флаг cn
Я понял, что известный вектор был установщиком Notepad ++ (полагаю, для Windows).
guiverc avatar
флаг cn
Под 18 и 20 вы подразумеваете Ubuntu Core 18 и Ubuntu Core 20? Поскольку Ubuntu использует формат *year* только для продуктов *snap* с 2016 года, и на них могут влиять различные CVE, например, до 18.04 и 20.04. Если вы беспокоитесь о CVE, почему бы не проверить с помощью сайта проверки? (На 18 и 20 пользовательских приложения * ограничены *, поэтому имеют гораздо более ограниченный доступ к корневой файловой системе по сравнению, например, с 18.04 и 20.04 - это разные системы)
user535733 avatar
флаг cn
Ссылка: https://ubuntu.com/security/CVE-2021-44228
флаг bq
@ZeissIkon Notepad++ написан на C++, а не на Java. См. https://community.notepad-plus-plus.org/topic/22260/log4j-vulnerability/3.
phuclv avatar
флаг sd
@ZeissIkon, каким образом установщик Notepad ++ является известным вектором?
флаг cn
@ZeissIkon Сообщается, что эту уязвимость легко использовать, отсюда и шумиха вокруг нее. Хотя я не знаком с деталями, эксплойты не будут ограничиваться одним вектором.
user535733 avatar
флаг cn
[Подкаст безопасности Ubuntu № 142] (https://ubuntusecuritypodcast.org/episode-142/) посвящен обсуждению последствий этой уязвимости более 10 минут. Стоит послушать.
Рейтинг:40
флаг cn

Как правило, нет. Только люди, у которых установлен определенный пакет Java, могут быть уязвимы.

  • Деб-пакет (apache-log4j2) не является частью стандартной установки Ubuntu. Большинство уязвимых систем работают либо с веб-серверами, либо с Java-приложениями (например, с серверами Minecraft). Если вы не устанавливали серверное приложение, то вряд ли вы подвержены этой уязвимости.

  • Большинство затронутых людей, которые установили программное обеспечение с помощью пакета deb, уже получили патч для закрытия уязвимости.

  • Подкаст по безопасности Ubuntu #142 обсуждает CVE, и его определенно стоит послушать! Спасибо трудолюбивым инженерам из команды безопасности Ubuntu, которые обеспечивают безопасность наших систем Ubuntu.

  • Если вы установили log4j2 как часть веб-сервера или Java-приложения с помощью пакета Snap, обратитесь к автору этого снимка за обновлением безопасности.

  • Если вы установили log4j2 как часть своего веб-сервера или Java-приложения каким-либо другим способом (Appimage, Flatpak, Pip, Brew, скомпилировано и т. д.), то вам решать вернуться к этому источнику и найти исправленную версию... или прочитать CVE для ручных настроек смягчения последствий.

  • Если вы установили целый программный стек или платформу, состоящую из множества взаимосвязанных приложений, возможно, что уязвимое ПО может быть встроено в этот стек. Обратитесь к источнику, из которого вы его получили.

От https://ubuntu.com/security/notices/USN-5192-1

Релизы
Ubuntu 21.10 Ubuntu 21.04 Ubuntu 20.04 LTS Ubuntu 18.04 LTS

Пакеты
apache-log4j2 — Apache Log4j — платформа ведения журналов для Java

...и...

Инструкции по обновлению Проблему можно решить, обновив систему до следующих версий пакетов:


Давайте немного расширим это для пользователей пакета deb:

Как узнать, затронуты ли вы

Просто спросите:

me@me:~$ apt list apache-log4j2

Возможны три результата:

Листинг... Готово

me@me:~$ <-- Ничего не выводится. Он не установлен.
                  Вы не уязвимы.


apache-log4j2/focal,now 2.11.2-1 amd64 <-- Он доступен, но НЕ установлен.
                  Вы не уязвимы.


apache-log4j2/focal,now 2.11.2-1 amd64 [установлен] <-- Он установлен
                  Вы МОЖЕТЕ быть уязвимы.

Если вы не уязвимы, вы можете остановиться здесь.

Если вы МОЖЕТЕ быть уязвимым, следующее, на что следует обратить внимание, — это версия пакета, возвращаемая этой строкой.

Убунту 18.04
apache-log4j2/bionic, теперь 2.10.0-2 amd64 [установлен] Уязвим
apache-log4j2/bionic, теперь 2.10.0-2ubuntu0.1 amd64 [установлено] НЕ УЯЗВИМО

Убунту 20.04
apache-log4j2/focal, теперь 2.11.2-1 amd64 [установлен] Уязвим
apache-log4j2/focal, теперь 2.15.0-0.20.04.1 amd64 [установлено] НЕ УЯЗВИМО

Убунту 21.04
apache-log4j2/hirsute, теперь 2.13.3-1 amd64 [установлен] Уязвим
apache-log4j2/hirsute, теперь 2.15.0-0.21.04.1 amd64 [установлено] НЕ УЯЗВИМО

Убунту 21.10
apache-log4j2/impish, теперь 2.13.3-1 amd64 [установлен] Уязвим
apache-log4j2/impish, теперь 2.15.0-0.21.10.1 amd64 [установлено] НЕ УЯЗВИМО

Версии, которые НЕ являются уязвимыми, уже были исправлены командой безопасности Ubuntu. Большинство людей уже получили исправленную версию через автоматические обновления.

  • Вот что делает автоматическое обновление! Он устанавливает обновления безопасности, не беспокоя вас.

Если ваша система уязвима, то просто судо подходящее обновление и судо подходящее обновление чтобы установить последние обновления безопасности.

О снимках: возможно, что неисправленный log4j2 находится в некоторых пакетах моментальных снимков.

  • Мы, вероятно, не будем знать об этом.Аудит программного обеспечения Snap, если таковой имеется, проводится членами сообщества. Аудит не требуется для выпуска моментального пакета.
  • Весь смысл мгновенного ограничения заключается в том, чтобы предотвратить угрозу такой уязвимости для всей системы.
  • Если вы обнаружите уязвимый пакет snap, отправьте отчет об ошибке автору!
  • Snapd проверяет наличие обновленных пакетов несколько раз в день. Если уязвимый пакет моментальных снимков будет исправлен, вы получите это исправление в течение нескольких часов.
marcelm avatar
флаг cn
Вероятно, стоит упомянуть установленное пользователем программное обеспечение. Такие вещи, как PPA, пакеты программного обеспечения с собственными установщиками, скомпилированные из исходного кода и т. д. Они не являются частью Ubuntu, но пользователи Ubuntu могут установить что-то подобное, и они _должны_ проверять такие установки.
user535733 avatar
флаг cn
Хорошая точка зрения. Добавил маркер в первый абзац.
Рейтинг:0
флаг cn

Некоторые приложения встраивают код log4j в свои собственные java-файлы, и простое сканирование имени файла или пакета не позволяет найти встроенный код. US-CERT выпустил очень хороший сканер, который просматривает файлы .jar/.war/.ear, чтобы найти уязвимый код log4j. Этот сканер обнаружил на наших серверах два не связанных между собой приложения, содержащих уязвимый код log4j. Сканер US-CERT можно найти по адресу: https://github.com/CERTCC/CVE-2021-44228_scanner

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.