Deutsche Fassung
Hallo,
am heutigen Freitag, den 10. Dezember 2021, wurde in der Java Bibliothek “Log4j” eine kritische Sicherheitslücke bekannt. Log4j wird auch in Goobi workflow und dem Goobi viewer verwendet. Das Brisante an der Sicherheitslücke ist, dass sie eine sogenannte Remote Code Execution ermöglicht und zeitgleich mit dem Bugfix auch ein Zero-Day-Exploit veröffentlicht wurde.
Direkt nachdem wir davon erfahren haben, wurde in den von uns entwickelten Web Applikationen Log4j auf die fehlerbereinigte Version 2.15.0 aktualisiert. Kurz danach wurden aktualisierte Versionen der November Releases von Goobi workflow und dem Goobi viewer auf Github veröffentlicht.
Gleichzeitig wurde mit der Recherche nach Workarounds begonnen, die kein Update der Applikation benötigen. Hierbei wurde parallel vorgegangen: Während die einen mögliche Herangehensweisen recherchierten, wurden diese von anderen unmittelbar mit Hilfe des Zero-Day-Exploits auf ihre Tauglichkeit hin geprüft. Schnell stellte sich heraus, dass die aktiv von uns betreuten Systeme aufgrund der stets zeitnahen Installation von Betriebssystem- und Sicherheitsupdates bereits gut geschützt waren. Trotzdem wurde ein Plan entwickelt, wie die Workarounds möglichst schnell auf vielen Systemen ausgerollt werden konnten.
Bisher wurden bereits über 150 Systeme abgesichert. Wir gehen noch mit den verbleibenden Kunden in Kontakt, damit wir uns auch um die Systeme kümmern können, auf die wir zum jetzigen Zeitpunkt keinen direkten Zugriff haben.
Für alle uns nicht bekannten Installationen empfehlen wir dringend auf die Versionen 21.11.3 von Goobi workflow und 21.11.4 von dem Goobi viewer zu aktualisieren. Alternativ muss den Java Prozessen der Parameter -Dlog4j2.formatMsgNoLookups=true
mitgegeben werden. Auf einem Debian basierten System ist die Option vor allem in der /etc/default/tomcat9
als JAVA_OPT oder in der /etc/systemd/system/solrindexer.service
direkt dem Java Prozess mitzugeben.
Weitere Informationen gibt es zum Beispiel hier:
- Log4Shell: RCE 0-day exploit found in log4j 2, a popular Java logging package | LunaSec
- CVE - CVE-2021-44228
- Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps | heise online
Ein ruhiges und sicheres drittes Adventswochenende wünscht
Jan
English version
Hello,
today, Friday, December 10, 2021, a critical vulnerability has been disclosed in the Java library “Log4j”. Log4j is also used in Goobi workflow and Goobi viewer. The explosive thing about the vulnerability is that it enables so-called remote code execution and a zero-day exploit was also published at the same time as the bug fix.
Immediately after we learned about it, Log4j was updated to the bug-fixed version 2.15.0 in the web applications we developed. Shortly after, updated versions of the November releases of Goobi workflow and the Goobi viewer were published on Github.
At the same time, research was started to find workarounds that do not require an update of the application. This was done in parallel: While some researched possible approaches, others immediately tested them for their suitability using the zero-day exploit. It quickly became apparent that the systems we actively support were already well protected due to the timely installation of operating system and security updates. Nevertheless, a plan was developed to roll out the workarounds to as many systems as possible as quickly as possible.
So far, over 150 systems have already been secured. We are still in contact with the remaining customers so that we can also take care of the systems that we do not have direct access to at this time.
For all installations not known to us, we strongly recommend updating to versions 21.11.3 of Goobi workflow and the Goobi viewer. Alternatively the parameter -Dlog4j2.formatMsgNoLookups=true
must be given to the Java processes. On a Debian based system the option has to be given in /etc/default/tomcat9
as JAVA_OPT or in /etc/system/system/solrindexer.service
directly to the Java process.
More information can be found for example here:
- Log4Shell: RCE 0-day exploit found in log4j 2, a popular Java logging package | LunaSec
- CVE - CVE-2021-44228
- Kritische Zero-Day-Lücke in Log4j gefährdet zahlreiche Server und Apps | heise online
Have a quiet and safe third advent weekend
Jan