Sicherheitsupdate: log4j/log4shell CVE-2021-44228
Einführung
Hiermit nehmen wir Bezug auf die veröffentlichte Sicherheitslücke "CVE-2021-44228" (Link zu BSI Meldung) in der Apache "log4j" Komponente, welche von vielen Softwareanbietern zum Handling von Logdateien verwendet wird, und so auch in Verwendung der von uns bereitgestellten Applikationen ist.
Die von Heidler betroffenen Applikationen finden Sie unten aufgelistet! Das HVS32 an sich ist nicht davon betroffen, allerdings einige Teil-Komponenten/Dienste.
Da die Applikationen der HEIDLER Strichcode GmbH, welche die Bibliothek log4j nutzen, in Ihrem gesicherten Intranet auf einem i.d.R. von außen unzugänglichen Server installiert sind und ausschließlich mit Ihrem Vorsystem, anderen Applikationen der HEIDLER Strichcode GmbH in Ihrem Intranet und Clientside mit den Webservern der Frachtdienstleister kommunizieren, ist ein Missbrauch der log4j Sicherheitslücke "CVE-2021-44228" und die einhergehende Code-Injection eher unwahrscheinlich, wobei wir dennoch eine Aktualisierung der betroffenen Softwarekomponenten dringlichst empfehlen!
Unser Team arbeitet derzeit mit Hochdruck daran, ein Update für alle betroffenen Softwarekomponenten mit der neuen, von Hersteller Apache bereits gefixten log4j Version 2.15 bereitzustellen, damit es Ihnen möglich ist, zeitnah eine Aktualisierung der Heidler Dienste vorzunehmen.
Bitte teilen Sie uns eine Liste aller HEIDLER Software-Komponenten mit, welche auf Ihrem HVS32 Server installiert sind. Hierzu können Sie z.B. mittels der Windows-Suche nach "log4j*.jar" suchen und uns die Liste der Dateipfade zukommen lassen.
Ein Mitarbeiter des HEIDLER Software-Support wird Ihnen dann alle entsprechenden neuen Setups für die Aktualisierung zur Verfügung stellen und Sie bei Bedarf bei der Installation unterstützen. Grundlegend können Sie die Updates selbstständig durchführen, je nach Komponente kann eine Downtime des Gesamtsystems/Versandprozesses erforderlich sein.
Um ein Update durchzuführen, starten Sie die Setup und folgen Sie den Installations-Anweisungen. Im Anschluss muss überpüft werden ob der jeweilige Windows-Dienst (Nicht bei jeder Applikation vorhanden) gestartet ist. Zusätzliche Informationen diesbezüglich finden Sie in der Spalte Update Hinweise!
Bitte beachten Sie weiterhin, dass diese Sicherheitslücke auch andere Teile Ihrer Infrastruktur (unabhängig Heidler Komponenten) betreffen kann/wird, da es sich bei log4j um ein sehr verbreitete Komponente handelt, welche demnach in sehr vielen Applikationen verwendet wird (Cisco, VMWare, Oracle, ...)!
Versionsnummer der Heidler Dienste auslesen
Alle in nachfolgender Tabelle aufgelisteten Heidler Dienste sind von der Sicherheitslücke betroffen.
Wichtig: Heidler Dienste, deren Versionen älter/geringer sind, wie die in der Tabelle aufgelisteten, sind nicht betroffen!
Um herauszufinden, welche Version die bei Ihnen installierten Heidler Software-Komponenten haben, klicken Sie mit der rechten Maustaste auf die jeweilige EXE Datei -> Eigenschaften -> Details -> Dateiversion.
Übersicht der Applikationen samt Versionshinweise
Hier finden Sie eine Übersicht über unsere Software-Applikationen.
Es wurde aufgelistet ab welcher Version ein Software-Applikationen von der aktuellen log4j / log4shell Sicherheitslücke (CVE-2021-44228) betroffen ist. Ältere Versionen sind nicht betroffen, da hier andere Loggingkomponenten verwendet werden, welche von der log4j Sicherheitslücke nicht betroffen sind.
Sollten Sie nicht wissen, welche Komponenten bei Ihnen installiert sind, suchen Sie in Ihrer Windows-Dienstverwaltung (services.msc) entsprechend nach den gelisteten Dienstnamen.
Spalte "Behoben mit Version" gibt an, ab welcher Version die Sicherheitslücke geschlossen wurde. D.h. es ist mindestens auf diese Version upzudaten. Ist noch kein Eintrag vorhanden, ist entsprechend noch kein Update verfügbar - die Dienste werden nach und nach aktualisiert und so entsprechend auch die Tabelle.
Spalte "Dienstname" gibt an, unter welchem Namen das Programm in den Windows-Diensten zu finden ist.
Sollte in den Update-Hinweisen ein Update auf Firebird 2.5.x erforderlich sein, finden Sie weitere Informationen diesbezüglich unter Upgrade Firebird Datenbank-Engine
Projektname | Betroffen ab Version | Behoben mit Version | Dienstname | Update Hinweise |
---|---|---|---|---|
AddressCheck | 1.0.0.2 | Heidler-AddressCheck | ||
AMAService | NEIN | |||
CaptureTool | 1.0.1.20 | 1.1.1.33 | - | |
CarrierAPI | 2.5.0.334 | 2.8.1.505 | HeidlerCarrierAPI | Nicht im laufenden Betrieb möglich |
ComManager | 1.0.0.0 | 1.2.0.110 | Heidler-ComManager |
|
CubeUI | 2.0.1.65 | - | NEIN (abgekündigt) | |
DataGatewayServer | 3.7.0.613 | 3.8.1.661 | DataGatewayServer |
|
DC3 | NEIN | |||
FC2 | NEIN | |||
FileConverter | NEIN | |||
FileMoveService | NEIN | |||
GLSBoxService | 1.0.1.10 | Heidler-GlsBoxService | Nicht im laufenden Betrieb möglich | |
HFMS | 1.2.6.54 | Heidler-TarifWerk | Nicht im laufenden Betrieb möglich | |
HVS32 | NEIN | |||
HVS32DBService | 4.2.0.388 | HVS32DBService | Wenn Firebrid 1.5 -> Firebird Update auf 2.5.x notwendig | |
HVS32FileImporter | NEIN | |||
HVS32Monitoring | 1.2.1.77 | 1.4.2.102 | HVS32MonitoringService |
|
HVS32MonitoringLight | 1.3.1.13 | 1.5.2.25 | HVS32MonitoringServiceLight |
|
HVS32TriggerService | NEIN | |||
Leitcode | 3.0.0.10 | 3.2.1.32 | Heidler-Leitcode | Nicht im laufenden Betrieb möglich |
MobileTape-Gateway | 1.0.1.423 | Heidler-MobileTape_Gateway | Nicht im laufenden Betrieb möglich | |
PC2020 | 0.0.0.1 | Nicht im laufenden Betrieb möglich | ||
PVS | NEIN | |||
ScaleService V2 | 2.0.1.37 | 2.2.1.51 | Heidler-ScaleService | Nicht im laufenden Betrieb möglich |
SEMWeb | 1.0.0.0 | Heidler-SEMWeb | ||
Statusdatenamanger | 1.0.0.0 | 1.4.1.140 | Heidler-StatusdatenManager | Wenn Firebrid 1.5 -> Firebird Update auf 2.5.x notwendig |
TCPScannerServer | NEIN | |||
Verladefreigabe | 2.0.1.11 | 2.2.0.33 | Heidler-VerladefreigabeService |
|
WatchLog | 1.0.1.9 | 1.2.0.21 | Heidler-WatchLog | |
FileLabelPrinter | NEIN |
Update Hinweise
Bitte beachten Sie die Applikationsbezogenen Update Hinweise in entsprechender Spalte der obigen Tabelle.
Sollten Sie über ein HVS32 Testsystem/Testserver verfügen, spielen Sie die Updates zuerst auf dem Testsystem ein!
Grundlegend sind die Update-Setups einfach ausführbar, die vorherige Dienst-Version wird automatisch erkannt und kann durch Bestätigung entsprechend aktualisiert werden.
Nach erfolgtem Update sollte geprüft werden, ob der entsprechende Windowsdienst auch wieder gestartet ist.
Sollten Sie von einer Heidler Applikation mehrere Instanzen parallel auf einem Server betreiben (Beispiel: HVS32 Monitoring, DataGatewayServer,...) ist bei der Update-Installation jeweils manuell der Pfad zur Aktualisierenden Instanz anzugeben (zB C:\Heidler\HVS32Monitoring_Auto01), und das Setup anschließend pro Instanz auszuführen, unter Angabe des jeweiligen Installationspfades.