Antworten auf Ihre häufigsten Fragen

Informationen zur Sicherheitslücke log4j CVE-2021-44228

(english version below)

Hier sammeln wir Informationen über die am 9.12.2021 bekannt gewordene Sicherheitslücke in log4j. Diese Komponente wird in einer Reihe von Softwarepaketen eingesetzt, so dass nicht zwingend ersichtlich ist, ob man von dem Problem betroffen ist. Sie ermöglicht das Ausführen von Code und gilt als sehr kritisch. Auch die ersten Aktualisierungen der Komponente lösten das Problem nicht vollständig, so dass Sie auch wachsam bleiben sollten, wenn schon Updates erfolgt sind.

Bitte beachten Sie, dass diese Informationen prinzipiell als vorläufig zu betrachten sind und sich die beschriebenen Erkenntnisse ändern können. Sie erheben auch keinen Anspruch auf Vollständigkeit, zumal unsere Serverkunden eigene Software nach Bedarf installieren können, über die wir keine Kenntnis haben. Gerne können wir uns Ihren konkreten Server anschauen und versuchen eine Einschätzung zur Gefährdung abzugeben. Bitte lassen Sie uns in diesem Fall eine Support-Anfrage zukommen.

Wo kann ich weitere Details erhalten?

 

Ist mein Plesk-Server betroffen?

Plesk sieht keine Angriffsfläche auf aktuellen Systemen (https://support.plesk.com/hc/en-us/articles/4412182812818), bei denen Standardkomponenten verwendet werden. Denkbar ist, dass ältere Versionen, beim Einsatz von TomCat anfällig sind.

 

Welche Software ist betroffen?

Im Kern ist die log4j-Komponente betroffen, wenn Softwareversionen kleiner als 2.16 (Stand 18.12.2021) eingesetzt werden. Diese wird allerdings in einer Vielzahl von Softwarepaketen verwendet, auch wenn diese nicht auf den ersten Blick erkennbar ist.
Auch hier gibt es keine vollständigen Listen, eine erste Anlaufstelle kann z.B. https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592 sein.

 

Was kann ich tun?

Aktualisieren Sie die Softwarepakete Ihres Systems regelmäßig (was auch unabhängig von dieser konkreten Lücke empfohlen wird) und achten Sie besonders in den nächsten Tagen auf das Erscheinen von Updates.

Zusätzlich könnten Sie mit einem der im Internet angebotenen Scanner versuchen herauszufinden, ob Ihr System betroffen ist. Gute Erfahrungen haben einige Kunden mit dem Tool CVE-2021-44228-Scanner gemacht:
https://github.com/logpresso/CVE-2021-44228-Scanner
Bitte beachten Sie dass wir für die Wirksamkeit und Integrität konkreter Tools keine Haftung übernehmen können.


 

Ist mein WebHosting-Produkt betroffen?

Nein, die zugrunde liegenden Systeme sind nicht betroffen.

 

Ist mein Online-Shop von epages betroffen?

Es wurden bereits Updates eingespielt, dies wird auch bei einer Änderung der Bedrohungslage erneut geschehen.


 

Sind Panels von Host Europe (z.B. KIS, Control Panel etc.) betroffen?

Die bei den Panels verwendete Software ist entweder nicht betroffen oder es wurden bereits Updates gegen die Sicherheitslücke eingespielt. Dies wird auch bei einer Änderung der Bedrohungslage erneut geschehen.

 


We collect information about the vulnerability in log4j disclosed on 12/9/2021 here. This component is used in a number of software packages, so it is not necessarily obvious if you are affected by the problem. It allows code execution and is considered highly critical.Even the first updates of the component did not completely solve the problem, so you should remain vigilant even if updates have already been made.

Please note that this information is in principle to be regarded as provisional and that the findings described may change. They also do not claim to be complete, especially since our server customers may install their own software as required, of which we have no knowledge. We would be happy to take a look at your specific server and try to make an assessment of the risk. In this case, please send us a support request.

Where can I find more detailed information?

Is my Plesk server affected?

Plesk does not see any attack surface on current systems (https://support.plesk.com/hc/en-us/articles/4412182812818) as long as standard components are being used. It is conceivable that older versions are vulnerable when using TomCat.

Which software is affected?

In essence, the log4j component is affected if software versions lower than 2.16 (as of 12/18/2021) are used. However, this is used in a large number of software packages, even if it is not apparent at first glance.
There are no complete lists yet, a first point of contact can be e.g. https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592.

What can I do?

Update your system's software packages regularly (which is also recommended regardless of this specific vulnerability) and pay special attention to the appearance of updates in the next few days.

Additionally, you could try to find out if your system is affected with one of the scanners offered on the Internet. Some customers have had good experiences with the tool CVE-2021-44228-Scanner:
https://github.com/logpresso/CVE-2021-44228-Scanner
Please note that we cannot assume any liability for the effectiveness and integrity of specific tools. 


Is my WebHosting product affected?

No, the underlying systems are not affected.

Is my Online Shop by epages affected?

Updates have already been applied, this will also be done again as the threat situation changes.

 


Are Host Europe panels (e.g. KIS, Control Panel etc.) affected?

The software used for the panels is either not affected or updates against the vulnerability have already been applied. This will also be done again as the threat situation changes.


otto.friedrich@hosteurope.de xanthippe.ypsilante@hosteurope.de hercules.ikarus@hosteurope.de