Zweite Sicherheitslücke in Java-Bibliothek Log4j entdeckt

Computer Bug Poodle (Quelle: ZDNet.com)

Unter bestimmten Umständen ist der Patch für die erste Log4j-Lücke unvollständig. Apache verteilt bereits ein Update für die neue Anfälligkeit.

Sicherheitsforscher haben eine zweite Schwachstelle in der Java-Bibliothek Apache Log4j entdeckt, die aufgrund der als Log4Shell genannten Anfälligkeit CVE-2021-44228 seit Tagen für Schlagzeilen sorgt. Die neue Lücke mit der Kennung CVE-2021-45046 betrifft die Version Log4j 2.15.0, mit der die ursprüngliche Lücke geschlossen wurde – aber offenbar nur unvollständig.

Den Forschern zufolge lässt sich der Patch in “bestimmten Nicht-Standardkonfigurationen” umgehen. “Dies könnte es Angreifern ermöglichen, bösartige Eingabedaten unter Verwendung eines JNDI-Lookup-Musters zu erstellen, was zu einem Denial-of-Service-Angriff (DOS) führt”, heißt es in der neuen Sicherheitswarnung.

Allerdings hat das Apache-Projekt mit Log4j 2.16.0 bereits eine neue Version der Bibliothek veröffentlicht, die auch dieses Problem beseitigen soll. Das Update entfernt den Versionshinweisen zufolge den Support für Message Lookup Patterns und deaktiviert ab Werk die JNDI-Funktion. Außerdem wird darauf hingewiesen, dass in älteren Versionen der Bibliothek die JndiLookup-Klasse aus dem Klassenverzeichnis entfernt werden kann, um Angriffe auf die neue Schwachstelle abzuwehren.

Die US-Cybersicherheitsbehörde CISA hat indes verfügt, dass alle zivilen Bundesbehörden in den USA bis spätestens 24. Dezember die Log4Shell-Anfälligkeiten patchen müssen. Die Schwachstelle wurde zudem zur Liste der bekannten und ausgenutzten Sicherheitslücken hinzugefügt.

Schon am Wochenende hatte die CISA vor der Sicherheitslücke gewarnt und darauf hingewiesen, dass immer mehr Cyberkriminelle das Loch in Log4j ins Visier nehmen. Auf ihrer Website bietet die Behörde zudem ausführliche Hintergrundinformationen zu der Schwachstelle inklusive technischer Details.