Kritische Schwachstelle in log4j veröffentlicht (CVE-2021-44228)

*Zuletzt aktualisiert 18.01.2022 – 10:30 Uhr*

 

Kritische Schwachstelle in log4j veröffentlicht (CVE-2021-44228)

BSI Meldung (Link öffnen)

 

Stellungnahmen von Herstellern die CMS betreut:

Palo Alto Networks (Link öffnen)

// Keine Firewall Komponenten betroffen.
// Panorama Management in der Version 9.0.*; 9.1.*, 10.0.* betroffen – Update auf 10.1.3-h1 empfohlen (zum Zeitpunkt der Veröffentlichung / mittlerweile 10.1.4 verügbar)
// Panorama Management Fixes für 9.0.*; 9.1.*, 10.0.* veröffentlicht

 

Fortinet (Link öffnen)

// FortiOS (includes FortiGate & FortiWiFi), FortiManager, FortiAnalyzer und viele weitere Produkte nicht betroffen.
// FortiSIEM und einige weitere Produkte betroffen. Es wird an einem Fix gearbeitet / Fixes und Work-Arounds stehen zur Verfügung.

 

OpenNMS (Link öffnen)

// Von der Schwachstelle betroffen. Work-Around und Fix durch Update vorhanden.

 

Extreme Networks (Link öffnen)

// EXOS, VOSS, BOSS, XMC, WiNG und viele weitere Produkte nicht betroffen.
// IQVA von der Schwachstelle betroffen. Fix in Version: 21.1.22.1-IQVA  (voraussichtlich ab 31.01.2022 verfügbar)

 

Huawei (Link öffnen)

// SMSGW betroffen. Fix steht zur Verfügung.
// Weitere Komponenten werden derzeit geprüft.

 

Aruba Networks (Link öffnen)

// Aruba Networks Produkte sind überwiegend nicht betroffen.
// HPE Intelligent Management Center (IMC) betroffen. Es existiert ein Workaround. Patch 706P07 soll das Problem lösen und voraussichtlich am Montag dem 20.12. veröffentlicht werden.
// Silver Peak Orchestrator in bestimmten Konfigurationen betroffen. Link

 

F5 (Link öffnen)

// Keine Komponenten betroffen.

 

IACBOX (Link öffnen)

// Keine Komponenten betroffen.

 

Cisco (Link öffnen)

// Einige Komponenten nicht betroffen.
// Einige Komponenten betroffen.Es wird an Fixes gearbeitet / Fixes zum Großteil mit Veröffentlichungsdatum angekündigt.
// Einige Komponenten werden derzeit noch geprüft.

 

Alcatel (Link öffnen)

// Clearpass, Omniswitch, OmniAccess WLAN und viele weitere Produkte nicht betroffen.
// Opentouch, VNA, OV Cirrus, betroffen. Teilweise Fix vorhanden.

 

Genua (Link öffnen)

// Keine Komponenten betroffen. (Info über Kundenportal)

 

Avaya (Link öffnen)

// Einige Komponenten nicht betroffen. Info das Avaya WOS nicht betroffen ist ergänzt (Rückmeldung durch Ticket).
// Einige Komponenten betroffen. Teilweise Fixes vorhanden.
// Einige Komponenten werden noch geprüft.

 

CMS Produkte:

ProCabs: Verwendet an keiner Stelle und Version log4j und ist somit nicht von der Schwachstelle betroffen.

 

Allgemeine Link-Sammlungen zu Schwachstelle in log4j:

https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

https://github.com/NCSC-NL/log4shell

https://github.com/cisagov/log4j-affected-db

https://www.techsolvency.com/story-so-far/cve-2021-44228-log4j-log4shell/#affected-products

 

Maßnahmen zur Eindämmung des Problems:

Palo Alto Firewall (Threat Lizenz notwendig):

  • Palo Alto Firewall (Threat Lizenz notwendig):

    • Installation Content Update 8499-7107
      • Content Update 8502-7118 hat die Erkennung nochmal verbessert.
    • Gegebenenfalls Anpassung Security Profil (Default Action Reset – ID: 91991, 91994, 91995 – Apache Log4j Remote Code Execution Vulnerability)
    • Prüfung Logfile
    • Einrichtung SSL Inbound Inspection

 

Fortigate Firewall (ATP Lizenz notwendig):

  • Installation IPS Signature Protection Version 19.215
  • Anpassung Security Profil (Default Action Pass – VID: 51006 – Apache.Log4j.Error.Log.Remote.Code.Execution)
    • Mit IPS Signature Protect Version 19.217 ist die Default Action auf Drop gesetzt
  • Prüfung Logfile
  • Einrichtung Inbound SSL Deep Inspection