Heimnetzwerk durch Log4j Exploit betroffen?

flo222

Lieutenant
Registriert
Juli 2015
Beiträge
860
Hallo zusammen,

aufgrund der aktuellen Thematik mit dem Log4j Exploit stellt sich mir die Frage, ob mein Heimnetzwerk betroffen ist, und wie ich das feststellen kann.

Mein Router ist ein UniFi USG im Zusammenspiel mit einem Controller auf dem CloudKey 1. Der Controller lief bis gestern noch auf der Version 6.5.53, gestern früh hab ich es dann auf 6.5.54 upgedated. Leider zeigt UniFi mit dem CloudKey 1 keine Notifications mehr an wenn es einen neuen Controller gibt, nur bei Firmware-Updates. Sonst hätte ich es schon am Wochenende bemerkt als ich im Controller eingeloggt war.

Ich hab mir jetzt mal das komplette Log aus dem Controller heruntergeladen, und frag mich jetzt, ob es Einträge gibt, aufgrund derer ich ggf. nachvollziehen kann, ob mein Netzwerk schon vor dem Update kompromittiert wurde. Hat hier jemand der Spezialisten Infos?
 
Ist dein System von außerhalb erreichbar?
 
  • Gefällt mir
Reaktionen: PHuV
wahli schrieb:
Ist dein System von außerhalb erreichbar?
Ja, über DynDNS und mittels VPN ist es von außen erreichbar. Außerdem hab ich auf nem Raspberry noch einen Minecraft-Server meines Juniors laufen, der ist auch von außen erreichbar. Allerdings ist der Minecraft Server in nem eigenen (isolierten) VLAN, und mittlerweile auch ausgeschaltet. Zusätzlich ist noch ein Port für den Landwirtschaftssimulator offen, den spielt mein Junior auch noch. Also ja, es ist nicht alles dicht.
 
DynDNS und VPN sollten kein Problem sein. Ohne VPN kommt ja keiner zum Unifi-Controller oder Minecraft-Server. Oder hast du irgendwelche Portforwarding geschalten? So wie es aussieht, ist nur VPN von außerhalb sichtbar.

Oder hast du in deinem lokalen Netz irgendwelche Angreifer? :D
 
  • Gefällt mir
Reaktionen: madmax2010
wahli schrieb:
DynDNS und VPN sollten kein Problem sein. Ohne VPN kommt ja keiner zum Unifi-Controller oder Minecraft-Server. Oder hast du irgendwelche Portforwarding geschalten? So wie es aussieht, ist nur VPN von außerhalb sichtbar.

Oder hast du in deinem lokalen Netz irgendwelche Angreifer? :D
Meistens kommt der Feind sowieso von innen :D
 
  • Gefällt mir
Reaktionen: wahli
@b1nb4sh
Nicht umsonst wurden bei mir in der Firma gestern einige interne Applikationen gepatcht 😱
 
wahli schrieb:
DynDNS und VPN sollten kein Problem sein. Ohne VPN kommt ja keiner zum Unifi-Controller oder Minecraft-Server. Oder hast du irgendwelche Portforwarding geschalten? So wie es aussieht, ist nur VPN von außerhalb sichtbar.

Oder hast du in deinem lokalen Netz irgendwelche Angreifer? :D

Ich hab nur zwei Ports weitergeleitet. Ein Port geht auf den Minecraftserver (im isolierten VLAN), der zweite Port geht auf den PC meines Juniors um den Landi spielen zu können. Der Rest ist zu. Auf den NAS oder auch den Controller greife ich ausschließlich über VPN.

Aber beruhigt mich ja schon etwas. War nur leicht nervös, da ich den Patch übersehen hab. Bei uns in der Firma ist seit Freitag am Abend die Hölle los. Die IT hat das Wochenende großteils durchgearbeitet, hunderte Applikationen wurden am Wochenende abgeklemmt und werden jetzt erst nach und nach hochgefahren. Meine Applikation für die ich als Product Owner zuständig bin, ist noch immer offline, keine Ahnung wann die wieder online gehen darf. Hab auch noch das Glück, dass meine Applikation im Netz hängt und für jeden frei zugänglich ist, also noch mehr gefährdet ist als interne Applikationen.
 
Mein Produkt war zum Glück nicht betroffen, obwohl ich auch log4j einsetze, allerdings nicht die "böse" log4j-core Bibliothek.
Setze einfach log4j2.formatMsgNoLookups auf true und starte die Applikation neu. Fertig.
 
Was heißt hier heimnetzwerk betroffen, meine Fritzbox ist auch per VPN erreichbar, und meine xboxen dürfen eigenständig Ports freigeben weil das zum Spielen benötigt wird, ist das jetzt schlimm oder wie? 🤔
 
Engaged schrieb:
Was heißt hier heimnetzwerk betroffen, meine Fritzbox ist auch per VPN erreichbar, und meine xboxen dürfen eigenständig Ports freigeben weil das zum Spielen benötigt wird, ist das jetzt schlimm oder wie? 🤔
Bei ner FritzBox geh ich nicht davon aus, aber UniFi war explizit als betroffene Applikation benannt, und dahinter hängt halt dann mein Heimnetzwerk, deswegen die Frage.
 
  • Gefällt mir
Reaktionen: Engaged
Diese sicherheitsrelevante Lücke existiert nicht erst seit gestern! Sie wurde erst am Freitag an die grosse Glocke gehängt. Und so wie es ausschaut läuft dieses Java Tool seit 5 Jahren und letztes Jahr kam die Version 2.0, die diese Lücke hat.
So gesehen… nichts Neues…
Die meisten Firmen haben externe Zugriffe abgestellt, viele haben den Fehler gepatcht und wenige werden gar nichts machen, weil sie es nicht wissen.

Der heimuser sollte im Moment den externen Zugang abstellen, bis ein Patch kommt.
 
  • Gefällt mir
Reaktionen: PHuV und Engaged
Ganz generell, jemand ne Idee wie man rausfinden kann, was auf dem eigenen Router läuft (also Java ja/nein etc.). FritzBox scheint problemlos zu sein, aber was ist z.B. mit Telekom Speedport Pro Plus oder ähnlichen Nischenroutern. Die loggen intern ja auch Systemvorgänge (und da spielt es keine Rolle, ob da Ports offen sind, es reicht ja schon die Anfrage von aussen mit einem entsprechenden String. Jemand nen Tipp, wie man das prüfen kann?
 
Ich würde deine Frage direkt beim entsprechenden Support hinterlegen, in deinem Fall bei der Telekom
 
Der Minecraft Server ist moeglicherweise schon geknackt.
Vielleicht sogar auch schon viel laenger, denn der log4j2 Exploit war wohl insbesondere im Minecraft Umfeld schon laenger (mehr als 6 Monate!) bekannt.
Daher ist das schonmal sehr gut das du den vom Rest deines Heimnetzes separiert hast.

Es sollten aber alle die diesen Server verwendet haben sicherheitshalber ihr Passwort fuer den Minecraft Account aendern. Und der Server gehoert natuerlich gepatcht, oder besser gleich neu aufgesetzt.
 
  • Gefällt mir
Reaktionen: Web-Schecki und flo222

Ähnliche Themen

Zurück
Oben