Lesezeit
1 Minute
log4j-Verwundbarkeit per Linux-Skript aufspüren
JDisc verspricht zumindest für Linux-Systeme Unterstützung bei der Beantwortung der aktuell brennenden Frage, ob die hauseigene IT von der neuen gravierenden Server-Schwachstelle log4j betroffen ist. Dazu hat der Stuttgarter Anbieter von IT-Dokumentationssoftware ein entsprechendes Shellskript programmiert, das kostenfrei downloadbar und einfach einzusetzen ist.
Angesichts der neuen, die Schlagzeilen beherrschenden log4j-Lücke ist unter besorgten
IT-Verantwortlichen die Verunsicherung groß. JDisc
weiß, dass es sich bei den Nachforschungen besonders schwierig
gestalten kann, die im Rechenzentrum gehosteten individuellen Anwendungen
nach Auswirkungen der Sicherheitslücke zu untersuchen. Deshalb hat
der Stuttgarter Softwareanbieter kurzerhand selbst ein Skript entwickelt, das zumindest Linux-Systeme nach riskanten Anwendungen
durchforstet, die auf Applikationsservern wie Tomcat, Jboss oder
WebSphere laufen [1] – eine für Windows-Systeme bestimmte Version des
Skriptes soll folgen.
Anwender sollen das Skript entweder einfach manuell aufrufen können – möglichst unter root, um Autorisierungsprobleme zu vermeiden – oder es durch die Netzwerk-Dokumentationssoftware des Anbieters "JDisc Discovery" ausführem lassen. Wie Firmenchef Thomas Trenz betont, versucht es zunächst, eine ausführbare JAR-Datei aus dem JDK zu finden. Sollte es keine JAR finden, greift es auf unzip zurück. Anschließend durchsucht es zunächst die Festplatten nach Spuren des Schädlings und schließlich sämtliche EAR-, JAR- und WAR-Dateien – dazu durchforstet es das Archiv nach eingebetteten Vorkommnissen von log4j. Wenn das Skript etwas Auffälliges findet, notiert es dies in dem Konsolenfenster.
In diesem Zusammenhang betont der Anbieter, dass nicht alle Fundstücke kritisch sein müssen, sondern zunächst nur Hinweise für weiteren Untersuchungsbedarf darstellen. Der Download des Linux-Shell-Skriptes samt ausführlicher Anleitung findet sich auf seinem Blog [1].
mh
[1] https://blog.jdisc.com/2021/12/16/log4j-vulnerability-detection-with-jdisc-discovery
Anwender sollen das Skript entweder einfach manuell aufrufen können – möglichst unter root, um Autorisierungsprobleme zu vermeiden – oder es durch die Netzwerk-Dokumentationssoftware des Anbieters "JDisc Discovery" ausführem lassen. Wie Firmenchef Thomas Trenz betont, versucht es zunächst, eine ausführbare JAR-Datei aus dem JDK zu finden. Sollte es keine JAR finden, greift es auf unzip zurück. Anschließend durchsucht es zunächst die Festplatten nach Spuren des Schädlings und schließlich sämtliche EAR-, JAR- und WAR-Dateien – dazu durchforstet es das Archiv nach eingebetteten Vorkommnissen von log4j. Wenn das Skript etwas Auffälliges findet, notiert es dies in dem Konsolenfenster.
In diesem Zusammenhang betont der Anbieter, dass nicht alle Fundstücke kritisch sein müssen, sondern zunächst nur Hinweise für weiteren Untersuchungsbedarf darstellen. Der Download des Linux-Shell-Skriptes samt ausführlicher Anleitung findet sich auf seinem Blog [1].
mh
[1] https://blog.jdisc.com/2021/12/16/log4j-vulnerability-detection-with-jdisc-discovery