Beschreibung
Log4j in den Versionen 2.0 bis 2.14.1 ermöglicht es Angreifern gegebenenfalls, auf dem Zielsystem eigenen Programmcode auszuführen und so den Server zu kompromittieren. Diese Gefahr besteht dann, wenn log4j verwendet wird, um eine vom Angreifer kontrollierte Zeichenkette wie beispielsweise den HTTP User-Agent zu protokollieren.
Diese kritische Schwachstelle hat demnach möglicherweise Auswirkungen auf alle aus dem Internet erreichbaren Java-Anwendungen, die mit Hilfe von log4j Teile der Nutzeranfragen protokollieren. Darüber hinaus kann die kritische Schwachstelle gegebenenfalls auch auf internen Systemen ausgenutzt werden, sofern diese Systeme externe Daten entgegennehmen oder verarbeiten.
Bezüglich weiterer Details siehe https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.html (in
Deutsch).
Update 30.12.2021:
Am 28.12.2021 wurde mit CVE-2021-44832 eine zusätzliche Sicherheitslücke
bekannt, die mit log4j v2.17.1 geschlossen wird. Diese Sicherheitslücke ist
allerdings nicht als kritisch bewertet. Insbesondere müsste ein Angreifer hier
bereits schreibenden Zugriff auf die log4j-Konfiguration haben.
Ein Update auf die log4j v2.17.1 erfolgt mit den nächsten Releases der betroffenen SER Produkte.
Möchten Sie Ihr System hinsichtlich der unten aufgeführten CVEs durch eine Aktualisierung von log4j patchen, so empfehlen wir gleich log4j 2.17.1 zu verwenden, mit welcher auch direkt CVE-2021-44832 behoben wird.
Update 21.12.2021:
Am 18.12.2021 wurde mit CVE-2021-45105 eine weitere
Sicherheitslücke in log4j 2.16 mit CVSS Score 7.5 bekannt, die mit log4j 2.17
geschlossen wurde. Es handelt sich hierbei um die Möglichkeit einer Denial of Service-Attacke.
Ein Remote Code-Ausführung ist hier nicht möglich.
Bezüglich weiterer Details siehe https://logging.apache.org/log4j/2.x/security.html
In einigen SER Produkt Releases wird die Bibliothek log4j in den oben angegebenen kritischen Versionen verwendet. Die betroffenen Produkte können nachfolgender Tabelle entnommen werden.
Die jeweils empfohlene Lösung wird in der Spalte „Lösung“ angegeben.
Update 21.12.2021:
Neue Patches bzw. Hotfixes, die log4j in der Version 2.17.0
enthalten, wurden bereitgestellt und in der Tabelle ergänzt. Zudem empfehlen
wir nur noch eine Variante eines konfigurativen Workarounds, sofern ein Update
nicht in Frage kommt.
Produkt |
Betroffene Versionen |
Lösung |
Doxis4 CSB |
V03.04p0 bis V03.04p7 (nur Fulltext Service) |
Konfigurativer Workaround oder Aktualisierung von log4j auf Version 2.17.0 |
Doxis4 CSB |
V04.00p0 bis V04.01p3 (nur FIPS & Fulltext Service) |
Konfigurativer Workaround oder Update auf V04.01p3 Hotfix 1 oder Aktualisierung von log4j auf Version 2.17.0 |
Doxis4 ERP Connection Service |
nur Version 1.6.0 |
Konfigurativer Workaround oder Update auf Version 1.6.2 |
Doxis4 XInvoice Converter |
V01.0.0 und V1.1.0 |
Konfigurativer Workaround oder Update auf Version 1.1.2 |
Doxis4 safeLock |
V02.05p0 bis V02.05p4 |
Update auf Hotfix 2, anwendbar für alle V02.05 inklusive aller Patches |
Workaround
Weitere Vorteile dieser Variante sind
- Leichter automatisiert und einheitlich anwendbar
- Umfasst auch kundenspezifische Entwicklungen
- Umfasst auch Elasticsearch, sofern betroffen[1]
- Auch anwendbar für Log4j Versionen vor V2.10
Bitte beachten Sie, dass die am 18.12.2021 veröffentlichte Schwachstelle CVE-2021-45105 mit dem obigen Workaround nicht geschlossen werden kann. Workarounds zum Schließen dieser Schwachstelle finden sich unter https://logging.apache.org/log4j/2.x/security.html. Allerdings sind durch CVE-2021-45105 weder Information Leakage noch Remote Code-Ausführung möglich, so dass der konfigurative Workaround weiterhin ein sehr schneller Weg ist, die Bedrohungslage deutlich zu reduzieren. Dies gilt insbesondere. dann, wenn ein Produkt-Update nicht kurzfristig eingespielt werden kann.
Produkt |
Aktualisiert auf Log4j v2.17 |
Doxis4 CSB |
V04.01p3 Hotfix1 |
Doxis4 ERP Connection Service |
V1.6.2 |
Doxis4 XInvoice Converter |
V1.1.2 |
Doxis4 safeLock |
Hotfix 2 für V02.05p0 bis V02.05p4 |
Bei Doxis4 CSB V03.04 und V04.00 ist darüber hinaus wie
nachfolgend beschrieben auch ein Update der in Doxis4 Fulltext Service und Doxis4
FIPS enthaltenen log4j v2 auf die 2.17.0 möglich, um hier ein Update zu
vermeiden.
Dafür ist wie im Folgenden beschrieben vorzugehen. Alle genannten Dateien sollten zuerst gesichert und dann entfernt bzw. ersetzt werden.
Doxis4 Fulltext Service (ab V03.04)
- Im Verzeichnis lib
- log4j-api.jar durch log4j-api-2.17.0.jar ersetzen
- log4j-core.jar durch log4j-core-2.17.0.jar ersetzen
- log4j-1.2-api.jar durch log4j-1.2-api-2.17.0.jar ersetzen
Doxis4 FIPS (ab V04.00)
- Im Verzeichnis lib/commons-impl
- log4j-api-2.11.2.jar durch log4j-api-2.17.0.jar ersetzen
- log4j-core-2.11.2.jar durch log4j-core-2.17.0.jar ersetzen
- Im Verzeichnis lib
- log4j-1.2-api-2.11.2.jar durch log4j-1.2-api-2.17.0.jar ersetzen
Kommandozeilentool csbcmd (ab V04.00p1)
- Im Verzeichnis csbcli\lib\common
- log4j-api-2.11.2.jar löschen
- log4j-core-2.11.2.jar löschen
- Dieser Schritt ist optional, da die Bibliothek zwar ausgeliefert, vom Kommandozeilentool aber nicht benutzt wurde.
Produkt |
Versionen |
Doxis4 JavaAPI |
Alle Versionen |
Doxis4 webCube |
Alle Versionen |
Doxis4 mobileCube |
Alle Versionen |
Doxis4 XInvoice Converter |
ab V1.1.2 |
Doxis4 OrgaTransmitter |
Alle Versionen |
Doxis4 CMIS Connector |
Alle Versionen |
Doxis4 webDAV Connector |
Alle Versionen |
Doxis4 webDAV Connector for ILM |
Alle Versionen |
Doxis4 DICOM Connector |
Alle Versionen |
Doxis4 safeLock |
< V2.5 |
Doxis4 InvoiceMaster Control Plus (DIMCP) |
Alle Versionen |
Doxis4 InvoiceMaster Control (DIMC) |
Alle Versionen |
Doxis4 Intelligent Invoice Automation |
Alle Versionen |
Doxis4 ERP Connection Service |
< V1.6 oder >= V1.6.2 |
Alle nicht auf Java basierenden SER-Produkte (z.B. Doxis4 Rendition Server, Doxis4 Gateway, Doxis4 Classification & Extraction Service, …) sind von der Schwachstelle grundsätzlich nicht betroffen.
[APA, 30.12.2021 13:29]
Weiterführende Links
[1] Elasticsearch ist unter Java 8, nicht aber unter Java 11 betroffen. Details finden sich unter: https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476