In der letzten Woche wurde eine kritische Schwachstelle in der populären Logging Bibliothek log4j 2 gefunden. Die Schwachstelle wird in diesem Artikel beschrieben: Log4Shell: RCE 0-day exploit found in log4j 2, a popular Java logging package und hat diese CVS Nummer erhalten: CVE-2021-44228.
Die im verinice.PRO Server enthaltenen log4j Versionen sind von der Schwachstelle nicht betroffen.
Falls Sie auf Ihrem verinice.PRO System andere Java Anwendungen in Tomcat zusätzlich installiert haben, können diese möglicherweise eine betroffene log4j Version enthalten. Daher empfehlen wir einen Parameter in die Tomcat Konfiguration aufzunehmen, der das Ausnutzen der Schwachstelle in anderen Anwendungen verhindert. Der Parameter muss eingetragen werden in die Datei:
/etc/tomcat/tomcat.conf
In dieser Datei muss der Parameter –Dlog4j2.formatMsgNoLookups=true zur Variable JAVA_OPTS hinzugefügt werden, so dass die Zeile zum Beispiel so aussieht:
JAVA_OPTS="-Xms512M -Xmx2048M -Dlog4j2.formatMsgNoLookups=true -Duser.language=de -Duser.region=DE"
UPDATE (17.12.2021): Bitte beachten Sie, dass diese Einstellung nicht in allen Fällen das Ausnutzen der Schwachstelle verhindert. Falls Sie also zusätzliche Anwendungen neben verinice.PRO in Ihrem Tomcat betreiben, beachten Sie bitte die Hinweise der jeweiligen Hersteller sowie die ständig aktualisierten Sicherheitshinweise der Apache Foundation.