Uhr

Apache log4j: Update für IT-Sicherheitswarnung (Risiko: hoch)

Für Apache log4j wurde ein Update zur IT-Sicherheitswarnung einer bekannten Schwachstelle veröffentlicht. Welche Betriebssysteme und Produkte von den Sicherheitslücken betroffen sind, lesen Sie hier auf news.de.

Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). (Foto) Suche
Aktuelle IT-Sicherheitshinweise auf news.de (Symbolbild). Bild: Adobe Stock / 123tin

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 18.02.2024 ein Update zu einer am 18.01.2022 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Apache log4j veröffentlicht. Betroffen von der Sicherheitslücke sind die Betriebssysteme UNIX, Linux, Windows und NetApp Appliance sowie die Produkte Open Source CentOS, Debian Linux, Amazon Linux 2, IBM InfoSphere Information Server, NetApp ActiveIQ Unified Manager, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux, IBM Tivoli Netcool/OMNIbus, Oracle Linux, IBM Security Access Manager for Enterprise Single Sign-On, Apache log4j, Gentoo Linux, Broadcom Brocade Switch, HCL Commerce, Broadcom Brocade SANnav und IBM QRadar SIEM.

Die neuesten Hersteller-Empfehlungen bezüglich Updates, Workarounds und Sicherheitspatches für diese Sicherheitslücke finden Sie hier: Gentoo Linux Security Advisory GLSA-202402-16 (Stand: 18.02.2024). Weitere nützliche Quellen werden weiter unten in diesem Artikel aufgeführt.

Mehrere Schwachstellen für Apache log4j - Risiko: hoch

Risikostufe: 4 (hoch)
CVSS Base Score: 9,8
CVSS Temporal Score: 8,5
Remoteangriff: Ja

Zur Einschätzung der Verwundbarkeit von Computersystemen wird das Common Vulnerability Scoring System (CVSS) angewandt. Der CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken auf Basis verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Einleitung von Gegenmaßnahmen zu erstellen. Für die Schweregrade einer Schwachstelle werden die Attribute "keine", "niedrig", "mittel", "hoch" und "kritisch" verwendet. Der Base Score bewertet die Voraussetzungen für einen Angriff (u.a. Authentifizierung, Komplexität, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Temporal Score fließen über die Zeit veränderbare Rahmenbedingungen in die Bewertung ein. Die Gefährdung der hier behandelten Schwachstelle wird nach dem CVSS mit einem Base Score von 9,8 als "hoch" eingeschätzt.

Apache log4j Bug: Schwachstellen und CVE-Nummern

Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen oder einen SQL-Injection durchzuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Bezeichnungssystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2022-23302, CVE-2022-23307 und CVE-2022-23305.

Von der Sicherheitslücke betroffene Systeme im Überblick

Betriebssysteme
UNIX, Linux, Windows, NetApp Appliance

Produkte
Open Source CentOS (cpe:/o:centos:centos)
Debian Linux (cpe:/o:debian:debian_linux)
Amazon Linux 2 (cpe:/o:amazon:linux_2)
IBM InfoSphere Information Server 11.7 (cpe:/a:ibm:infosphere_information_server)
NetApp ActiveIQ Unified Manager (cpe:/a:netapp:active_iq_unified_manager)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
IBM Tivoli Netcool/OMNIbus (cpe:/a:ibm:tivoli_netcool%2fomnibus)
Oracle Linux (cpe:/o:oracle:linux)
IBM Security Access Manager for Enterprise Single Sign-On (cpe:/a:ibm:security_access_manager_for_enterprise_single_sign_on)
Apache log4j 1.x (cpe:/a:apache:log4j)
Gentoo Linux (cpe:/o:gentoo:linux)
Broadcom Brocade Switch (cpe:/h:brocade:switch)
HCL Commerce (cpe:/a:hcltechsw:commerce)
Broadcom Brocade SANnav (cpe:/a:broadcom:brocade_sannav)
IBM QRadar SIEM 7.5.0 (cpe:/a:ibm:qradar_siem)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Anwender der betroffenen Systeme sollten diese auf dem aktuellsten Stand halten. Hersteller sind bei Bekanntwerden von Sicherheitslücken dazu angehalten, diese schnellstmöglich durch Entwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie diese zeitnah.
  2. Konsultieren Sie zu Informationszwecken die im nächsten Abschnitt aufgeführten Quellen. Häufig enthalten diese weiterführende Informationen zur aktuellsten Version der betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.

Quellen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Links mit Informationen über Bug-Reports, Security-Fixes und Workarounds.

Gentoo Linux Security Advisory GLSA-202402-16 vom 2024-02-18 (18.02.2024)
Weitere Informationen finden Sie unter: https://security.gentoo.org/glsa/202402-16

IBM Security Bulletin vom 2023-10-27 (29.10.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7060803

IBM Security Bulletin 7009621 vom 2023-07-25 (24.07.2023)
Weitere Informationen finden Sie unter: https://www.ibm.com/support/pages/node/7014395

Amazon Linux Security Advisory ALAS-2023-1718 vom 2023-04-06 (05.04.2023)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/ALAS-2023-1718.html

Ubuntu Security Notice USN-5998-1 vom 2023-04-06 (05.04.2023)
Weitere Informationen finden Sie unter: https://ubuntu.com/security/notices/USN-5998-1

IBM Security Bulletin 6829357 vom 2022-10-15 (16.10.2022)
Weitere Informationen finden Sie unter: https://www.ibm.com/blogs/psirt/security-bulletin-ibm-infosphere-information-server-may-be-affected-by-vulnerabilities-in-apache-log4j-1-x-version-2/

Red Hat Security Advisory RHSA-2022:5458 vom 2022-07-01 (30.06.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5458

Red Hat Security Advisory RHSA-2022:5459 vom 2022-07-01 (30.06.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5459

Red Hat Security Advisory RHSA-2022:5460 vom 2022-07-01 (30.06.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:5460

Oracle Linux Security Advisory ELSA-2022-9419 vom 2022-05-23 (23.05.2022)
Weitere Informationen finden Sie unter: https://linux.oracle.com/errata/ELSA-2022-9419.html

HCL Article KB0097905 vom 2022-05-11 (10.05.2022)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0097905

HCL Article KB0097787 vom 2022-04-28 (27.04.2022)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0097787

HCL Article KB0097639 vom 2022-04-23 (24.04.2022)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0097639

HCL Article KB0097650 vom 2022-04-23 (24.04.2022)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0097650

Red Hat Security Advisory RHSA-2022:1296 vom 2022-04-11 (11.04.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:1296

Red Hat Security Advisory RHSA-2022:1297 vom 2022-04-11 (11.04.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:1297

Red Hat Security Advisory RHSA-2022:1299 vom 2022-04-11 (11.04.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:1299

IBM Security Bulletin 6568731 vom 2022-04-02 (03.04.2022)
Weitere Informationen finden Sie unter: https://www.ibm.com/blogs/psirt/security-bulletin-ibm-app-connect-enterprise-ibm-integration-bus-are-vulnerable-to-arbitrary-code-execution-due-to-apache-log4j-cve-2022-23307-cve-2022-23302-and-sql-injection-due-to-apache/

HCL Article KB0096807 vom 2022-03-29 (29.03.2022)
Weitere Informationen finden Sie unter: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0096807

IBM Security Bulletin 6563857 vom 2022-03-17 (16.03.2022)
Weitere Informationen finden Sie unter: https://www.ibm.com/blogs/psirt/security-bulletin-due-to-use-of-apache-log4j-ibm-netcool-omnibus-probe-dsl-factory-framework-is-vulnerable-to-arbitrary-code-execution-cve-2022-23302-cve-2022-23307-and-sql-injection-cve-2022-2/

NetApp Security Advisory NTAP-20220204-0004 vom 2022-03-09 (08.03.2022)
Weitere Informationen finden Sie unter: https://security.netapp.com/advisory/ntap-20220204-0004/

Brocade Security Advisory BSA-2022-1680 vom 2022-03-03 (03.03.2022)
Weitere Informationen finden Sie unter: https://www.broadcom.com/support/fibre-channel-networking/security-advisories/brocade-security-advisory-2022-1680

Red Hat Security Advisory RHSA-2022:0661 vom 2022-02-23 (23.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0661

Amazon Linux Security Advisory ALAS-2022-1750 vom 2022-02-21 (21.02.2022)
Weitere Informationen finden Sie unter: https://alas.aws.amazon.com/AL2/ALAS-2022-1750.html

IBM Security Bulletin 6557248 vom 2022-02-18 (17.02.2022)
Weitere Informationen finden Sie unter: https://www.ibm.com/blogs/psirt/security-bulletin-ibm-websphere-application-server-and-ibm-websphere-application-server-liberty-are-vulnerable-to-arbitrary-code-execution-and-sql-injection-due-to-apache-log4j-cve-2022-23302-cve/

Red Hat Security Advisory RHSA-2022:0553 vom 2022-02-15 (15.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0553

Red Hat Security Advisory RHSA-2022:0524 vom 2022-02-14 (14.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0524

Red Hat Security Advisory RHSA-2022:0527 vom 2022-02-14 (14.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0527

Red Hat Security Advisory RHSA-2022:0507 vom 2022-02-10 (10.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0507

SUSE Security Update SUSE-SU-2022:0355-1 vom 2022-02-09 (09.02.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-February/010196.html

Red Hat Security Advisory RHSA-2022:0497 vom 2022-02-09 (09.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0497

SUSE Security Update SUSE-SU-2022:0354-1 vom 2022-02-09 (09.02.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-February/010195.html

Red Hat Security Advisory RHSA-2022:0469 vom 2022-02-08 (08.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0469

Red Hat Security Advisory RHSA-2022:0467 vom 2022-02-08 (08.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0467

Red Hat Security Advisory RHSA-2022:0475 vom 2022-02-09 (08.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0475

CentOS Security Advisory CESA-2022:0442 vom 2022-02-07 (08.02.2022)
Weitere Informationen finden Sie unter: https://lists.centos.org/pipermail/centos-announce/2022-February/073555.html

Red Hat Security Advisory RHSA-2022:0450 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0450

Red Hat Security Advisory RHSA-2022:0447 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0447

Red Hat Security Advisory RHSA-2022:0446 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0446

Red Hat Security Advisory RHSA-2022:0449 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0449

Red Hat Security Advisory RHSA-2022:0448 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0448

Red Hat Security Advisory RHSA-2022:0445 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0445

Red Hat Security Advisory RHSA-2022:0444 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0444

Red Hat Security Advisory RHSA-2022:0442 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0442

Oracle Linux Security Advisory ELSA-2022-0442 vom 2022-02-08 (07.02.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-0442.html

Red Hat Security Advisory RHSA-2022:0438 vom 2022-02-04 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0438

Red Hat Security Advisory RHSA-2022:0435 vom 2022-02-04 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0435

Red Hat Security Advisory RHSA-2022:0436 vom 2022-02-04 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0436

Red Hat Security Advisory RHSA-2022:0439 vom 2022-02-04 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0439

Red Hat Security Advisory RHSA-2022:0430 vom 2022-02-03 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0430

Red Hat Security Advisory RHSA-2022:0437 vom 2022-02-04 (03.02.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0437

Debian Security Advisory DLA-2905 vom 2022-01-31 (31.01.2022)
Weitere Informationen finden Sie unter: https://lists.debian.org/debian-lts-announce/2022/01/msg00033.html

SUSE Security Update SUSE-SU-2022:0226-1 vom 2022-01-28 (30.01.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-January/010135.html

SUSE Security Update SUSE-SU-2022:0212-1 vom 2022-01-27 (27.01.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-January/010124.html

SUSE Security Update SUSE-SU-2022:0214-1 vom 2022-01-27 (27.01.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-January/010127.html

Oracle Linux Security Advisory ELSA-2022-0290 vom 2022-01-27 (27.01.2022)
Weitere Informationen finden Sie unter: http://linux.oracle.com/errata/ELSA-2022-0290.html

Red Hat Security Advisory RHSA-2022:0294 vom 2022-01-26 (26.01.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0294

Red Hat Security Advisory RHSA-2022:0289 vom 2022-01-26 (26.01.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0289

Red Hat Security Advisory RHSA-2022:0291 vom 2022-01-26 (26.01.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0291

SUSE Security Update SUSE-SU-2022:14881-1 vom 2022-01-26 (26.01.2022)
Weitere Informationen finden Sie unter: https://lists.suse.com/pipermail/sle-security-updates/2022-January/010085.html

Red Hat Security Advisory RHSA-2022:0290 vom 2022-01-26 (26.01.2022)
Weitere Informationen finden Sie unter: https://access.redhat.com/errata/RHSA-2022:0290

Eintrag in der OSS-Mailinglist vom 2022-01-18 (18.01.2022)
Weitere Informationen finden Sie unter: http://seclists.org/oss-sec/2022/q1/52

Eintrag in der OSS-Mailinglist vom 2022-01-18 (18.01.2022)
Weitere Informationen finden Sie unter: http://seclists.org/oss-sec/2022/q1/51

Eintrag in der OSS-Mailinglist vom 2022-01-18 (18.01.2022)
Weitere Informationen finden Sie unter: http://seclists.org/oss-sec/2022/q1/50

Red Hat Bugzilla - Bug 2041949 vom 2022-01-18 (18.01.2022)
Weitere Informationen finden Sie unter: https://bugzilla.redhat.com/show_bug.cgi?id=2041949

Versionshistorie dieser Sicherheitswarnung

Dies ist die 31. Version des vorliegenden IT-Sicherheitshinweises für Apache log4j. Bei Bekanntgabe weiterer Updates wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie anhand der folgenden Versionshistorie nachvollziehen.

18.01.2022 - Initiale Fassung
26.01.2022 - Neue Updates von Red Hat und SUSE aufgenommen
27.01.2022 - Neue Updates von Oracle Linux und SUSE aufgenommen
30.01.2022 - Neue Updates von SUSE aufgenommen
31.01.2022 - Neue Updates von Debian aufgenommen
03.02.2022 - Neue Updates von Red Hat aufgenommen
07.02.2022 - Neue Updates von Oracle Linux und Red Hat aufgenommen
08.02.2022 - Neue Updates von CentOS und Red Hat aufgenommen
09.02.2022 - Neue Updates von SUSE und Red Hat aufgenommen
10.02.2022 - Neue Updates von Red Hat aufgenommen
14.02.2022 - Neue Updates von Red Hat aufgenommen
15.02.2022 - Neue Updates von Red Hat aufgenommen
17.02.2022 - Neue Updates von IBM aufgenommen
21.02.2022 - Neue Updates von Amazon aufgenommen
23.02.2022 - Neue Updates von Red Hat aufgenommen
03.03.2022 - Neue Updates von BROCADE aufgenommen
08.03.2022 - Neue Updates von NetApp aufgenommen
16.03.2022 - Neue Updates von IBM aufgenommen
29.03.2022 - Neue Updates von HCL aufgenommen
03.04.2022 - Neue Updates von IBM aufgenommen
11.04.2022 - Neue Updates von Red Hat aufgenommen
24.04.2022 - Neue Updates von HCL aufgenommen
27.04.2022 - Neue Updates von HCL aufgenommen
10.05.2022 - Neue Updates von HCL aufgenommen
23.05.2022 - Neue Updates von Oracle Linux aufgenommen
30.06.2022 - Neue Updates von Red Hat aufgenommen
16.10.2022 - Neue Updates von IBM aufgenommen
05.04.2023 - Neue Updates von Ubuntu und Amazon aufgenommen
24.07.2023 - Neue Updates von IBM aufgenommen
29.10.2023 - Neue Updates von IBM aufgenommen
18.02.2024 - Neue Updates von Gentoo aufgenommen

+++ Redaktioneller Hinweis: Dieser Text wurde auf Basis aktueller BSI-Daten generiert und wird je nach Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter hinweis@news.de entgegen. +++

Folgen Sie News.de schon bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Draht zur Redaktion.

Bearbeitet durch kns

roj/news.de

Themen:
Bleiben Sie dran!

Wollen Sie wissen, wie das Thema weitergeht? Wir informieren Sie gerne.