Ansicht umschalten
Avatar von vigarlunaris
  • vigarlunaris

mehr als 1000 Beiträge seit 31.10.2004

Beim Lesen der Beiträge fällt mir auf, das viele den Angriff nicht verstehen

Ich versuche euch das mal so einfach wie möglich zu beschreiben und ohne viel Fachchinesisch.

Ihr habt einen Rechner und dieser betreibt ein Programm, das in irgendeiner weise Log4j nutzt. Das können auch Programme sein, welche ihr erst einmal gar nicht mit Apache in Verbindung bringen würdet. Z. B. ihr macht am Wochenende schöne 3D Modelle in Blender.

Euch schickt ein guter Freund oder ihr ladet herunter ein schöne 3D Modell und innerhalb dieses Modells ist einfach ein Objekt betitelt mit dem Angriffsausdruck.

https://i.imgur.com/xFVutFT.jpg

In dem obigen Bild seht ihr den Ausdruck, der dazu führt, das Blender über Log4j beginnt, neue Komponenten nachzuladen.

Euer Problem ist das ihr gar nicht wisst das Blender überhaupt mit Log4j arbeitet.

Durchsucht ihr den Ordner nach "Log4j", findet ihr "nichts".

Ihr müsstet in den Code einsteigen, um die Lücke zu entdecken und das überfordert die meisten Anwender und Admins.

Doch was macht dieser Angriff überhaupt?

Im Prinzip ist es trivial, der Aufruf animiert den Logger dazu, eine andere Internet oder IP Adresse aufzurufen und von dort nachzuladen, was eben dort angeboten wird.

Es passiert also folgendes:

https://i.imgur.com/eFfnhdt.png

Das Programm "loggt", die Zeichenkette und Log4j beginnt darauf hin, die Zeichenkette anstatt zu loggen, einen entfernten Server anzutelefonieren und dessen Daten herunterzuladen.

Somit kann dann Software nachgeladen werden, die halt danach richtig viel Ärger auf den Systemen ermöglicht.

Daher ist der Angriff so kritisch. Nicht weil man den Logger umschiffen kann, sondern das man entspannt und sehr einfach! Code nachladen kann und dieser direkt ausgeführt wird.

Bewerten
- +
Ansicht umschalten