Điểm:14

Bản thân Ubuntu có dễ bị Log4shell không?

lá cờ ua

Chúng tôi chạy các phiên bản khác nhau của hệ điều hành Ubuntu (chủ yếu là phiên bản 18 và 20), trên NHIỀU máy. Câu hỏi của tôi; Hệ điều hành Ubuntu có bị ảnh hưởng bởi lỗ hổng Log4shell hiện được báo cáo trong log4js không? TIA

Zeiss Ikon avatar
lá cờ cn
Người dùng của bạn có khả năng cài đặt Notepad ++ trên máy Ubuntu của bạn không?
lá cờ ua
Không biết - tại sao bạn hỏi?
Zeiss Ikon avatar
lá cờ cn
Tôi hiểu vectơ đã biết là trình cài đặt Notepad ++ (tôi đoán là dành cho Windows).
guiverc avatar
lá cờ cn
Đến 18 & 20, ý bạn là Ubuntu Core 18 & Ubuntu Core 20? Vì Ubuntu đã sử dụng định dạng *năm* cho các sản phẩm chỉ *snap* kể từ năm 2016 và chúng có thể bị ảnh hưởng bởi các CVE khác nhau đến 18.04 & 20.04 chẳng hạn. Nếu bạn lo lắng về CVE, tại sao không kiểm tra bằng cách sử dụng trang web kiểm tra? (Trên các ứng dụng người dùng 18 & 20 bị * giới hạn * do đó có quyền truy cập hạn chế hơn nhiều vào hệ thống tệp gốc khi so sánh với 18.04 & 20.04 chẳng hạn - chúng là các hệ thống khác nhau)
user535733 avatar
lá cờ cn
Tham khảo: https://ubuntu.com/security/CVE-2021-44228
lá cờ bq
@ZeissIkon Notepad++ được viết bằng C++, không phải Java. Xem https://community.notepad-plus-plus.org/topic/22260/log4j-vulnerability/3
phuclv avatar
lá cờ sd
@ZeissIkon làm thế quái nào trình cài đặt Notepad ++ lại là một vectơ đã biết?
lá cờ cn
@ZeissIkon Lỗ hổng này được báo cáo là dễ khai thác, do đó có sự ồn ào về nó. Mặc dù tôi không nắm rõ các chi tiết, nhưng việc khai thác sẽ không bị giới hạn ở một vectơ duy nhất.
user535733 avatar
lá cờ cn
[Ubuntu Security Podcast #142](https://ubuntusecuritypodcast.org/episode-142/) dành hơn 10 phút để thảo luận về sự phân nhánh của lỗ hổng bảo mật này. Đáng để nghe.
Điểm:40
lá cờ cn

Nói chung, Không. Chỉ những người đã cài đặt gói java cụ thể mới có thể dễ bị tấn công.

  • Gói gỡ lỗi (apache-log4j2) không phải là một phần của bản cài đặt Ubuntu gốc. Hầu hết các hệ thống dễ bị tổn thương đều chạy máy chủ web hoặc ứng dụng java (như máy chủ Minecraft). Nếu bạn không cài đặt ứng dụng máy chủ, thì bạn sẽ không bị ảnh hưởng bởi lỗ hổng này.

  • Hầu hết những người bị ảnh hưởng đã cài đặt phần mềm bằng gói gỡ lỗi đã nhận được một bản vá để đóng lỗ hổng.

  • Bảo mật Ubuntu Podcast #142 thảo luận về CVE, và chắc chắn là đáng để lắng nghe! Cảm ơn các kỹ sư làm việc chăm chỉ trong Nhóm bảo mật Ubuntu, đã giữ an toàn cho các hệ thống Ubuntu của chúng tôi.

  • Nếu bạn đã cài đặt log4j2 như một phần của máy chủ web hoặc ứng dụng java bằng gói Snap, hãy kiểm tra với tác giả của snap đó để biết bản nâng cấp bảo mật.

  • Nếu bạn đã cài đặt log4j2 như một phần của máy chủ web hoặc ứng dụng java của mình theo cách khác (Appimage, Flatpak, Pip, Brew, đã biên dịch, v.v.), thì bạn có thể quay lại nguồn đó và tìm phiên bản đã vá lỗi... hoặc đọc CVE cho cài đặt giảm thiểu thủ công.

  • Nếu bạn đã cài đặt toàn bộ ngăn xếp phần mềm hoặc nền tảng bao gồm nhiều ứng dụng có liên quan với nhau, thì có thể phần mềm dễ bị tấn công có thể được nhúng trong ngăn xếp đó. Tham khảo nguồn mà bạn đã lấy nó từ đó.

Từ https://ubuntu.com/security/notices/USN-5192-1

phát hành
Ubuntu 21.10 Ubuntu 21.04 Ubuntu 20.04 LTS Ubuntu 18.04 LTS

gói
apache-log4j2 - Apache Log4j - Khung ghi nhật ký cho Java

...và...

cập nhật hướng dẫn Sự cố có thể được khắc phục bằng cách cập nhật hệ thống của bạn lên các phiên bản gói sau:


Hãy mở rộng điều này một chút cho người dùng gói deb:

Làm thế nào để biết nếu bạn bị ảnh hưởng

Đơn giản chỉ cần hỏi apt:

me@me:~$ danh sách apt apache-log4j2

Có ba kết quả có thể xảy ra:

Đang liệt kê... Xong

me@me:~$ <- Không có đầu ra nào cả. Nó không được cài đặt.
                  Bạn không dễ bị tổn thương.


apache-log4j2/focal,now 2.11.2-1 amd64 <- Có sẵn, nhưng KHÔNG được cài đặt.
                  Bạn không dễ bị tổn thương.


apache-log4j2/focal, now 2.11.2-1 AMD64 [đã cài đặt] <- Nó đã được cài đặt
                  Bạn CÓ THỂ dễ bị tổn thương.

Nếu bạn không dễ bị tổn thương, bạn có thể dừng ở đây.

Nếu bạn CÓ THỂ dễ bị tổn thương, điều tiếp theo cần xem xét là phiên bản gói được trả về bởi chuỗi đó.

Ubuntu 18.04
apache-log4j2/bionic, hiện là 2.10.0-2 AMD64 [đã cài đặt] Dễ bị tấn công
apache-log4j2/bionic, hiện là 2.10.0-2ubuntu0.1 AMD64 [đã cài đặt] KHÔNG dễ bị tấn công

Ubuntu 20.04
apache-log4j2/focal, now 2.11.2-1 AMD64 [đã cài đặt] Dễ bị tấn công
apache-log4j2/focal, hiện là 2.15.0-0.20.04.1 AMD64 [đã cài đặt] KHÔNG dễ bị tổn thương

Ubuntu 21.04
apache-log4j2/hirsute,hiện là 2.13.3-1 AMD64 [đã cài đặt] Dễ bị tấn công
apache-log4j2/hirsute, hiện là 2.15.0-0.21.04.1 AMD64 [đã cài đặt] KHÔNG dễ bị tổn thương

Ubuntu 21.10
apache-log4j2/impish,hiện là 2.13.3-1 AMD64 [đã cài đặt] Dễ bị tấn công
apache-log4j2/impish,hiện là 2.15.0-0.21.10.1 AMD64 [đã cài đặt] KHÔNG dễ bị tổn thương

Các phiên bản KHÔNG dễ bị tổn thương đã được vá bởi Nhóm bảo mật Ubuntu. Hầu hết mọi người đã nhận được phiên bản vá thông qua Nâng cấp không giám sát.

  • Đó là những gì Nâng cấp không giám sát làm! Nó cài đặt các nâng cấp bảo mật mà không làm phiền bạn.

Nếu hệ thống của bạn dễ bị tổn thương, sau đó chỉ cần cập nhật sudo aptnâng cấp sudo apt để tải về các bản nâng cấp bảo mật mới nhất.

Giới thiệu về Snap: Có thể một log4j2 chưa được vá nằm trong một số gói snap.

  • Có lẽ chúng ta sẽ không biết về nó.Kiểm tra phần mềm Snap, nếu có, được thực hiện bởi các thành viên cộng đồng. Không cần kiểm tra để phát hành gói snap.
  • Toàn bộ điểm hạn chế nhanh là để ngăn chặn các lỗ hổng như vậy đe dọa toàn bộ hệ thống.
  • Nếu bạn tìm thấy một gói snap dễ bị tấn công, hãy gửi báo cáo lỗi cho tác giả!
  • Snapd kiểm tra các gói nâng cấp nhiều lần mỗi ngày. Nếu một gói snap dễ bị tấn công được vá, bạn sẽ có bản vá đó trong vòng vài giờ.
marcelm avatar
lá cờ cn
Có lẽ nên đề cập đến phần mềm do người dùng cài đặt. Những thứ như PPA, bộ phần mềm có trình cài đặt riêng, được biên dịch từ nguồn, v.v. Những thứ đó không phải là một phần của Ubuntu, nhưng người dùng Ubuntu có thể đã cài đặt thứ gì đó tương tự và họ _must_ kiểm tra các cài đặt đó.
user535733 avatar
lá cờ cn
Điểm tốt. Đã thêm một dấu đầu dòng vào đoạn đầu tiên.
Điểm:0
lá cờ cn

Một số ứng dụng nhúng mã log4j vào các tệp java của riêng chúng và quét tên tệp hoặc gói đơn giản sẽ không tìm thấy mã được nhúng. US-CERT đã phát hành một trình quét rất đẹp có thể xem bên trong các tệp .jar/.war/.ear để tìm mã log4j dễ bị tấn công. Trình quét này đã tìm thấy hai ứng dụng không liên quan trên máy chủ của chúng tôi có chứa mã log4j dễ bị tấn công. Bạn có thể tìm thấy máy quét US-CERT tại: https://github.com/CERTCC/CVE-2021-44228_scanner

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.