Christer Borg, ILMT- specialist
En brist i Log4j, ett Javabibliotek för att logga ett felmeddelanden i applikationer är den mest uppmärksammade säkerhetsbristen på internet just nu och kommer med en allvarlighetsgrad på 10 av 10.
Biblioteket är utvecklat av Apache Software Foundation med öppen källkod och är en viktig java- loggningsram. Sedan förra veckans varning från CERT New Zealand om att CVE-2021-44228, ett fel vid exekvering av fjärrkod i Log4j redan har utnyttjas av hackare. Varningar har utfärdats av flera nationella sybersäkerhetsbyråer, inklusive Cybersecurity och Infrastructure Security Agencies (CISA) och Storbritanniens National Cyber Security Center (NCSC). Internetinfrastrukturleverantören Cloudflare sa att Log4j- exploaterna startade den 1: a december.
För ILMT gäller:
För att utnyttja buggen måste man få Log4j att skriva något långt i loggen som innehåller anrop till java-bibliotek.
För ILMT skulle det innebära att man via ILMT WebUI t ex byter namn på en vCenter-connection till något långt innehållande java-kod.
Så det innebär att man måste ha en tillgång till att kunna logga in på ILMT WebUI för att utnyttja svagheten. Om man endast kan göra det via någon jump-server är det mycket liten sannolikhet att någon kan göra detta utifrån.
Problemet är åtgärdat i den senaste versionen av ILMT, 9.2.26, som nu finns tillgängligt för uppgradering. Vi rekommenderar en snabb uppdatering
För vidare läsning: https://www.ibm.com/support/pages/node/6525762
https://thehackernews.com/2021/12/apache-log4j-vulnerability-log4shell.html