Aktualisiert um 12:15 Uhr PT, 14.12.21
Apache hat vor kurzem eine kritische Schwachstelle in der Remote-Code-Ausführung bekanntgegeben, die mindestens Apache Log4j 2 (Versionen 2.0 bis 2.14.1) betrifft. Diese Schwachstelle wird von Mitre als CVE-2021-44228 mit dem höchsten Schweregrad von 10.0 eingestuft. Die Sicherheitslücke ist bei Sicherheitsforschern auch als Log4Shell bekannt. Wenn diese Schwachstelle ausgenutzt wird, können Angreifer möglicherweise die vollständige Kontrolle über das betroffene System übernehmen.
Log4j 2 ist eine weit verbreitete Open-Source-Drittanbieter-Protokollbibliothek für Java, die in Softwareanwendungen und -diensten eingesetzt wird.
Splunk prüft derzeit die Auswirkungen auf die von uns unterstützten Produkte und evaluiert Optionen für Abhilfemaßnahmen und/oder zur Schadensbegrenzung. Die folgenden Tabellen enthalten aktuelle Hinweise zu unseren Produkten. Diese Produkte werden getrennt nach On-Premise- und Cloud-Produkten erfasst
Um tagesaktuelle Informationen und Unterstützung sowie individuelle Beratung zu erhalten, können Splunk-Kunden über die Standardkanäle Support-Tickets einreichen.
Die Kernfunktionen von Splunk Enterprise verwenden Log4j Version 2 nicht und sind daher nicht betroffen. Wenn Data Fabric Search (DFS) verwendet wird, hat dies Auswirkungen, da diese Produktfunktion Log4j nutzt. Wenn diese Funktion nicht verwendet wird, gibt es keinen aktiven Angriffsvektor im Zusammenhang mit CVE-2021-44228. Eine Anleitung, mit der ihr feststellen könnt, ob ihr DFS verwendet, findet ihr im Abschnitt „Entfernen von Log4j Version 2 aus Splunk Enterprise“ weiter unten.
Alle neueren Nicht-Windows-Versionen von Splunk Enterprise enthalten Log4j Version 2 für die DFS-Funktion. Die Windows-Versionen von Splunk Enterprise enthalten Log4j-Version 2 nicht. Kunden können die Anleitung im Abschnitt „Entfernen von Log4j Version 2 aus Splunk Enterprise“ weiter unten befolgen, um diese Pakete vorsichtshalber zu entfernen. Offizielle Patches, die die Log4j-Pakete aktualisieren und die Schwachstelle in allen Nutzungsszenarien beheben, sind verfügbar und in der Tabelle unten für Version 8.1 und 8.2 verlinkt. Diese Patches sind die bevorzugte Methode zur Behebung von CVE-2021-44228 in Splunk Enterprise
Splunk Cloud ist von CVE-2021-44228 nicht betroffen. Mögliche Auswirkungen auf von Splunk unterstützte Anwendungen, die auf Splunk Enterprise oder Splunk Cloud installiert sind, findet ihr in den Tabellen unten.
Von diesen Produkten ist bekannt, dass sie von CVE-2021-44228 betroffen sind.
Produkt | Cloud/On-Premise | Betroffene Versionen | Gefixte Versionen | Workaround |
Splunk Add-On for Java Management Extensions | Beide | 5.2.0 und älter | 5.2.1 | noch offen |
Splunk Add-On für JBoss | Beide | 3.0.0 und älter | 3.0.1 | noch offen |
Splunk Add-On für Tomcat | Beide | 3.0.0 und älter | 3.0.1 | noch offen |
Data Stream Processor | On-Premise | DSP 1.0.x, DSP 1.1.x, DSP 1.2.x | Ausstehend | noch offen |
IT Essentials Work | Beide | 4.11, 4.10.x (nur Cloud), 4.9.x | 4.11.1, 4.10.3, 4.9.5, 4.7.3, weitere Versionen, deren Veröffentlichung Anfang dieser Woche bevorsteht | noch offen |
IT Service Intelligence (ITSI) | Beide | 4.11.0, 4.10.x (nur Cloud), 4.9.x, 4.8.x (nur Cloud), 4.7.x, 4.6.x, 4.5.x | 4.11.1, 4.10.3, 4.9.5, 4.7.3, weitere Versionen, deren Veröffentlichung Anfang dieser Woche bevorsteht | noch offen |
Splunk Connect für Kafka | On-Premise | 2.0.3 | 2.0.4 | Die gepatchte Version wurde am 11.12.21 veröffentlicht. |
Splunk Enterprise (einschließlich Instanztypen wie Heavy Forwarders) | On-Premise | Alle unterstützten Nicht-Windows-Versionen von 8.1.x und 8.2.x nur, wenn DFS verwendet wird. Siehe „Entfernen von Log4j aus Splunk Enterprise“ weiter unten für Hinweise zu nicht unterstützten Versionen. | 8.1.7.1, 8.2.3.2 | Siehe den Abschnitt „Entfernen von Log4j aus Splunk Enterprise“ weiter unten. |
Splunk Enterprise Amazon Machine Image (AMI) | On-Premise | Siehe Splunk Enterprise | 8.2.3.2- veröffentlicht im AWS Marketplace | noch offen |
Splunk Enterprise Docker Container | On-Premise | Siehe Splunk Enterprise | Ausstehend | noch offen |
Splunk Logging Library für Java | On-Premise | 1.11.0 | 1.11.1 | noch offen |
Stream Processor Service | Cloud | Aktuell | Ausstehend | noch offen |
--
Die Untersuchung hat ergeben, dass diese Produkte nicht von CVE-2021-44228 betroffen sind.
Die Anleitung in diesem Abschnitt ist für den Fall gedacht, dass Splunk Enterprise nicht mit den offiziellen Patches für Version 8.1 und 8.2 aktualisiert werden kann.
Wenn die Splunk-Enterprise-Instanz DFS nicht nutzt, stellen diese Bibliotheken keinen aktiven Angriffsvektor dar. Vorsichtshalber könnt ihr die unbenutzten jar-Dateien und Verzeichnisse in den folgenden Pfaden von euren Splunk-Enterprise-Instanzen entfernen:
Nach dem Entfernen dieser jar-Dateien könnte ein Administrator beim Start von Splunk Fehler in Bezug auf die Dateiintegrität erkennen, die sich auf diese jar-Dateien beziehen. Solche Fehler sind erwartbar, da ihr die unbenutzten jar-Dateien als Workaround entfernt. Diese Fehlermeldungen können also ignoriert werden.
jar-Dateien, die denselben Dateinamen wie die Dateien in den oben genannten Verzeichnissen haben, aber in anderen Verzeichnissen auf euren Splunk-Instanzen gefunden werden, stammen wahrscheinlich aus dem normalen Splunk-Betrieb (z.B. der Replikation von Search Head Bundles) und werden sicher gelöscht. Wenn in der App splunk_archiver jar-Dateien zurückkommen, könnt ihr das mit der Deaktivierung der standardmäßigen Bucket-Copy-Trigger-Suche in dieser App verhindern.
* Da ein Splunk Heavyweight Forwarder (HWF) eine vollständige Kopie von Splunk Enterprise mit aktivierter Weiterleitung ist, können die oben genannten Maßnahmen auch auf HWF-Instanzen angewendet werden
Um festzustellen, ob die Distributed Fabric Search verwendet wird, könnt ihr die folgende Abfrage von einem Splunk Search Head aus starten:
| history | search search=*dfsjob* | rex field=search "(?P<dfs_cmd>\|\s*dfsjob)" | search dfs_cmd=* and search!=*eval* | where len(dfs_cmd) > 0
Wenn die obige Suche Ergebnisse liefert, ist DFS aktiviert und es wurden Suchvorgänge mit dieser Funktion durchgeführt. Ihr könnt auch nach dem Parameter „disabled=false“ in der server.conf suchen, um festzustellen, ob DFS aktiviert ist.
Obwohl die Hadoop Data Roll (Archivierungsfunktion) keinen aktiven Angriffsvektor darstellt, sollten Benutzer, die diese Funktion nicht nutzen, die Log4j-Dateien vorsichtshalber entfernen. Um festzustellen, ob diese Funktion genutzt wird, könnt ihr die folgende Abfrage von einem Splunk Search Head aus starten:
index=_internal source=*/splunk_archiver.log | rex field=_raw "json=\"(?P<json>.*)\"" | chart values(json)
Wenn die obige Suche Folgendes ergibt, wird Hadoop Data Roll NICHT verwendet:
Nur die DFS-Funktionalität von nicht unterstützten Versionen von Splunk Enterprise, die DFS enthalten (Version 8.0 und neuer), ist von CVE-2021-44228 betroffen. Die obige Anleitung zum Entfernen kann auch auf diese Versionen angewendet werden. Splunk hat einen offiziellen Patch für die unterstützten Versionen 8.1.7.1 und 8.2.3.2 bereitgestellt
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.