Sårbarhet i log4j log-komponent


Gjennom helgen har det vært mange omtaler av sårbarheten CVE-2020-44228 i log4j-komponenten. Det pågår et massivt arbeid i mange organisasjoner for å kartlegge om tjenester en har i drift er sårbare.


Gjennom helgen har det vært mange omtaler av sårbarheten CVE-2020-44228 i log4j-komponenten. Det pågår et massivt arbeid i mange organisasjoner for å kartlegge om tjenester en har i drift er sårbare.

Det som er spesielt skummelt med denne sårbarheten er at den er i et logg-komponent og kan utløses ved at en ekstern aktør sender en web-forespørsel til en server. Når data fra denne forespørselen logges via log4j-rammeverket kan innholdet i de innsendte data bli kjørt som kode på serveren.

Angrepet som er demonstrert og som nå aktivt utnyttes gir enkelt angriperen mulighet til å kjøre kode på den sårbare serveren, f.eks. slik at angriperen får kommandolinje-kontroll over serveren som er sårbar og kan derfra utføre angrep mot øvrige servere i miljøet.

  • Citrix
    Når det gjelder produkter som Citrix ADC, Citrix Storefront osv. har Citrix publisert en egen side for å oppdatere status på sine produkter. Den finnes her: https://support.citrix.com/article/CTX335705
    Tjenester publisert bak Citrix ADC er imidlertid ikke være beskyttet av denne med mindre det implementeres egne regler for slik beskyttelse i AppFw eller andre mekanismer.

 

 

 

Vi oppfordrer derfor alle vår kunder å skaffe oversikt over de tjenester som er tilgjengeliggjort på Internett og sjekke om disse er sårbare. Det antas at log4j benyttes av svært mange serverapplikasjoner.