Page tree


Diese Anleitung ist relevant für Sie, wenn Sie ein IT-System haben, welches Sie auf die log4J Schwachstelle überprüfen wollen.

Mit dieser Anleitung laden Sie ein Tool herunter, welches Programme auf das Vorhandensein einer Software (log4J) untersucht und das Programm aktualisiert. Damit können Sie feststellen, ob Ihr Webserver/Ihre Anwendung potentiell von der Schwachstelle betroffen ist und dieses absichern.

Sie müssen via VPN mit der Hochschule verbunden sein oder sich im Hochschulnetzwerk befinden, um alle Funktionen des Tools zu nutzen (siehe: "Parameter" weiter unten).

Schritt-für-Schritt-Anleitung für Windows

  1. Laden Sie die entsprechenden Dateien für das Tool Log4J-Detection herunter (Link)
  2. Speichern Sie das 7Z-Archiv (für Windows bspw. im Ordner "Download")
  3. Rechtsklick auf das heruntergeladene 7Z-Archiv, "7-Zip", "Entpacken nach ..."
  4. Nachdem das ZIP-Archiv entpackt wurde, starten Sie eine Kommandozeile (CMD).
    1. Dazu das Windows-Menü (früher "Startmenü") aufrufen und "CMD" eingeben.
    2. Falls Sie lokale Adminrechte an Ihrem System haben, starten Sie CMD über Rechtsklick mit Adminrechten.
    3. Falls Sie keine lokalen Adminrechte an Ihrem System haben, starten Sie CMD mit einem Linksklick.
  5. In der Kommandozeile geben Sie folgenden Befehl ein:

    Beispiel Kommandozeile

    C:\Users\%username%\Downloads\logpresso-log4j2-scan-2.7.1-win64\log4j2-scan.exe C:\ --force-fix --syslog-udp 134.103.32.199:514

    Info

    Beachten Sie die beiden Parameter am Ende des obenstehenden Befehls:

    --force-fix: mit diesem Parameter versucht das Tool, die Anwendung zu aktualisieren und die Schwachstelle zu schließen. Dabei werden anfällige Dateien umbenannt, in ein "Backup-Archiv" gepackt und durch eine nicht-anfällige Version ersetzt. Dies ist nur erfolgreich, wenn die entsprechende Anwendung nicht gestartet ist. Ansonsten kann es zu Zugriffsfehlern kommen.

    --syslog-udp 134.103.32.199:514: mit diesem Parameter sendet das Tool das Ergebnis an einen unserer Server. Das Ergebnis enthält unter anderem den Namen Ihres Systems, die Uhrzeit, ob das System eine der anfälligen Dateien enthält und ob das Patchen mit "--force-fix" erfolgreich war.

Das Ergebnis sieht wie folgt aus:


Sollte Ihr System "vulnerable files" enthalten, wenden Sie sich bitte unter dem Betreff "Log4Shell" an it-sicherheit@reutlingen-university.de