Wat is Log4J
Beveiligingsonderzoekers hebben donderdag een kritieke, niet-geauthenticeerde remote code execution (RCE) kwetsbaarheid onthuld in log4j2, een populaire en veelgebruikte logging library voor java-applicaties. CVE-2021-44228 krijgt een volle 10.0 op het CVSS-kwetsbaarheidsscoresysteem vanwege een combinatie van hoe triviaal de vulnerability is en hoe schadelijk de impact is.
De kwetsbaarheid heeft betrekking op log4j2's behandeling van Java Naming and Directory Interface (JNDI) bronnen. JNDI is een naamgevings-API binnen Java die applicaties toelaat om bronnen en objecten te lokaliseren via een naamgevingsindex. Net als een DNS die op een netwerk een hostnaam omzet naar een IP-adres, zet JNDI een objectnaam om naar een object. Als onderdeel van het toevoegen van ondersteuning voor JNDI lookups, interpoleert log4j2 logberichten en probeert JNDI bronnen op te zoeken. Om een lang verhaal kort te maken; een aanvaller met controle over een string die wordt doorgegeven aan de log4j2 logger, kan de applicatie misleiden door een LDAP lookup aan te vragen en een bron van een server onder zijn controle te halen, deze te laden en uit te voeren.
Welke apparaten zijn hier in gevaar?
Het betreft apparaten die een webserver draaien. Dat zijn heel veel producten, denk aan routers, switches, accespoints, camera's, recorders, etc.
Wat kan ik doen om mezelf te beschermen?
Fabrikanten zijn inmiddels bezig met het ontwikkelen van een bescherming tegen deze kwetsbaarheid. Dit duurt bij de ene fabrikant langer dan de ander. Daarom is het voor nu vooral belangrijk dat u voor de apparaten die zo'n webserver draaien, de toegang blokkeert van buitenaf. Concreet houdt dit in dat u zal moeten zorgen dat poorten 80 en 443 geblokkeerd zijn in uw router. Dit zorgt ervoor dat u van buitenaf beschermd bent tegen deze kwetsbaarheid. Als u uw producten echter van buitenaf wilt blijven beheren via poort 80 of 443, is het aan te bevelen een VPN-tunnel op te zetten ter beveiliging.
In onderstaande tabel staan links naar de websites van de fabrikanten zodat u kunt kijken of er voor uw specifieke apparaat al een update beschikbaar is. Zodra deze beschikbaar is, is ons advies deze meteen te installeren.
Fabrikant | Kwetsbaar? |
Officiële artikel fabrikant |
![]() |
Silver Peak Orchestrator in sommige configuraties | Klik hier |
![]() |
Momenteel heeft Axis nog geen statement gemaakt. | |
![]() |
Klik hier | |
![]() |
Momenteel is er geen kwetsbaarheid gevonden | Klik hier |
![]() |
Klik hier | |
![]() |
NCM (patched 12/11/2021), NCP (patch in progress) | Klik hier |
![]() |
Vooralsnog geen kwetsbaarheden gevonden | |
|
"None of our software products use Log4J core or have it running so are not vulnerable to the exploits." | Klik hier |
![]() |
De experts van de Fabrikant zeggen dat ze Niet kwetsbaar zijn. | |
![]() |
Momenteel heeft Foscam nog geen statement gemaakt. | |
![]() |
Klik hier | |
![]() |
Grandstream geeft aan dat hun producten Niet kwetsbaar zijn. | Klik hier |
![]() |
Guest Internet Services (GIS) maakt geen gebruik van deze utility en is dus niet kwetsbaar. | |
![]() |
Hikvision zegt dat er vooralsnog geen kwetsbaarheden gevonden zijn. | |
![]() |
Huawei zegt nog in onderzoek te zijn. NGFWS (Next-Gen Firewalls) dienen de IPS signature database te updaten. | Klik hier |
![]() |
Joan maakt geen gebruik van deze utility en is dus niet kwetsbaar. | |
![]() |
Mikrotik maakt geen gebruik van deze utility en is dus niet kwetsbaar. | |
![]() |
Netgear maakt geen gebruik van deze utility en is dus niet kwetsbaar. | |
![]() |
Momenteel heeft Pansonic nog geen statement gemaakt. | |
![]() |
Peplink maakt geen gebruik van deze utility en is dus niet kwetsbaar. | |
![]() |
Sommige product(lijn)en | Klik hier |
![]() |
|
Klik hier |
![]() |
Sommige product(lijn)en | Klik hier |
![]() |
Sophos Mobile EAS Proxy (andere zijn gepatched) | Klik hier |
![]() |
Teltonika geeft aan dat hun producten en het RMS platform Niet kwetsbaar is. | Klik hier |
Omada Controller, Omada Cloud, Deco4ISP | Klik hier | |
![]() |
UniFi heeft een update uitgebracht. Deze kwetsbaarheid is in de versie 6.5.54 opgelost. | Klik hier |
![]() |
Vivotek maakt geen gebruik van deze utility en is dus niet kwetsbaar. |
Klik hier |
![]() |
WatchGuard geeft aan Niet kwetsbaar te zijn | Klik hier |
![]() |
NetAtlas Element Management System (EMS) |
Klik hier |