Det som er spesielt skummelt med denne sårbarheten er at den er i et logg-komponent og kan utløses ved at en ekstern aktør sender en web-forespørsel til en server. Når data fra denne forespørselen logges via log4j-rammeverket kan innholdet i de innsendte data bli kjørt som kode på serveren.
Angrepet som er demonstrert og som nå aktivt utnyttes gir enkelt angriperen mulighet til å kjøre kode på den sårbare serveren, f.eks. slik at angriperen får kommandolinje-kontroll over serveren som er sårbar og kan derfra utføre angrep mot øvrige servere i miljøet.
- Citrix
Når det gjelder produkter som Citrix ADC, Citrix Storefront osv. har Citrix publisert en egen side for å oppdatere status på sine produkter. Den finnes her: https://support.citrix.com/article/CTX335705
Tjenester publisert bak Citrix ADC er imidlertid ikke være beskyttet av denne med mindre det implementeres egne regler for slik beskyttelse i AppFw eller andre mekanismer.
- Palo Alto
Palo Alto har også publisert en side med sine anbefalinger her: https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228
Om du har behov for bistand og hjelp til oppgradering eller gjennomgang av konfigurasjon i forhold til anbefalt oppsett, ta kontakt med din Palo Alto Networks Partner, eller med oss.
- F5
Publiseringen fra F5 ligger her: https://support.f5.com/csp/article/K19026212
Vi oppfordrer derfor alle vår kunder å skaffe oversikt over de tjenester som er tilgjengeliggjort på Internett og sjekke om disse er sårbare. Det antas at log4j benyttes av svært mange serverapplikasjoner.