O que aconteceu?

Recentemente, uma vulnerabilidade crítica (CVE-2021-44228) foi descoberto na biblioteca Apache Log4j. Essa vulnerabilidade pode ser explorada remotamente sem autenticação e permite a execução remota de código. Ele classifica 10 de 10 no nível de gravidade CVSS. Ele praticamente incendiou o mundo. Você pode saber mais sobre o que aconteceu SUA PARTICIPAÇÃO FAZ A DIFERENÇA e uma visão geral com mais links SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Mais vulnerabilidades estão sendo descobertas (CVE-2021-4104, CVE-2021-45046), informações sobre elas podem ser encontradas abaixo.

São panagenda produtos afetados?

Sim. CVE-2021-44228 afeta vários de nossos produtos.

Atualização 2021-12-14: Outra vulnerabilidade relacionada ao Log4j apareceu: CVE-2021-4104. Nenhum de nossos produtos é vulnerável a este novo CVE.
Atualize-2021 12-15: Uma terceira vulnerabilidade, CVE-2021-45046, foi descoberto. Alguns de nossos produtos são vulneráveis. Este CVE é classificado apenas como 3.7 de 10 e só pode ser usado para executar um ataque DOS (denial-of-service).
Atualização 2021-12-17: O CVE-2021-45046 acima agora teve seu nível de gravidade aumentado para 9 e também permite a execução remota de código. Ainda assim, o Metabase diz que não está usando configurações não padrão, o que o torna não vulnerável.
Atualização 2021-12-19: Outra exploração do Log4j foi relatada: CVE-2021-45105. O Apache o classifica como 7.5, ele pode ser usado para executar um ataque DOS.


Após a publicação da primeira vulnerabilidade, começamos imediatamente a verificar todos os nossos produtos quanto à exposição a ela. Como era de se temer, muitos de nossos produtos usam Log4j (ou incluem componentes de terceiros que usam), portanto, são vulneráveis ​​e precisam ser atualizados.

  • ApplicationInsights, ConnectionsExpert, DNA, e iDNA Applications use algum Log4j diretamente. Começando com as versões mostradas na coluna "Corrigir Release 1)" vamos remover o Log4j completamente para resolver isso e de forma confiávelevent quaisquer outras questões.
  • GreenLight, iDNA Applications e OfficeExpert incluem Metabase que usa Log4j. Atualizaremos a versão Metabase em todos esses produtos para um release.

Visão geral e status

ProdutoCVE-2021-44228Status da correçãoFixar Release 1)
CVE-2021-45046 / CVE-2021-45105Status da correçãoFixar Release 2)
Como fazer o upgrade
ApplicationInsightsvulnerável - correção disponívelliberado1.6.3
vulnerável - correção disponívelliberado1.6.3
Atualizar ApplicationInsights (≥v1.5.1)
ConnectionsExpert 2.xvulnerável - correção disponívelliberado2.1.3
vulnerável - correção disponívelliberado2.1.3
Atualizar ConnectionsExpert (> v2.0)
ConnectionsExpert 3.xvulnerável - correção disponívelliberado3.1.3
vulnerável - correção disponívelliberado3.1.3
Atualizar ConnectionsExpert (> v2.0)
GreenLightvulnerável - correção disponívelliberado4.5.0
vulnerável - correção disponível

liberado

4.5.1


Melhoramento GreenLight - apenas para >=3.5.x
ADNivulnerável - correção disponívelliberado2.11.1
vulnerável - correção disponívelliberado2.11.1
Entre em contato com o suporte - todos os clientes devem ser migrados para iDNA Applications já.
iDNA Applicationsvulnerável - correção disponívelliberado2.1.2
vulnerável - correção disponívelliberado2.2.1
Melhoramento iDNA Applications
MarvelClientseguro


seguro



OfficeExpertvulnerável - correção disponívelliberado4.3.3
vulnerável - correção disponívelliberado4.3.3
Melhoramento OfficeExpert





Metabase vulnerável 3)esperando por metabase4.3.4

OfficeExpert EPMseguro


seguro



SecurityInsider / Explorador de Gruposeguro


seguro



SmartChangerseguro


seguro













Document Properties Plugin

seguro


seguro



Plug-in LogViewerseguro


seguro



Plugin do Monitor de Redeseguro


seguro



PrefTree Pluginseguro


seguro



Tabzilla Pluginseguro


seguro



Timezone Helper Pluginseguro


seguro



1) A correção releases neste endereço de coluna CVE-2021-44228 tanto em nosso próprio código quanto em Metabase.
2) A correção releases nesta coluna endereço CVE-2021-45046 e CVE-2021-45105. Em alguns casos, há linhas separadas para casos em que a correção mais antiga resolve o problema em nosso código, mas é necessária uma correção mais recente com uma versão atualizada do Metabase para corrigi-la. Veja também 3).
3) Para mitigar qualquer risco remanescente até que release uma versão com a Metabase atualizada release, consulte a caixa de informações "Sobre a Metabase" abaixo.


Sobre a Metabase

Metabase inclui Log4j e é vulnerável a CVE-2021-44228. Para uma primeira correção, atualizamos para o Metabase 0.40.7 (que inclui o Log4j 2.15.0 e protege contra a exploração de execução remota de código). Releases com essa correção podem ser encontrados na parte esquerda da tabela acima. (coluna marcada com 1) )

O mais recentemente descoberto CVE-2021-45046 requer Log4j 2.16.0, e o ainda mais recente CVE-2021-45105 requer 2.17.0. Ambos os CVEs são corrigidos em nosso próprio código (release na coluna marcada com 1) ), mas estamos aguardando a Metabase release que inclui 2.17.0 para nosso próximo release.
Até lá, você pode ir com o release que corrige o problema em nosso código e desativa manualmente o Metabase:

  • Conecte-se ao aparelho com ssh ou putty
  • Escolha GreenLight:

    parada do docker gl_metabase
  • Escolha OfficeExpert e iDNA Applications:

    parada do dock panagenda_metabase

O que acontece agora? O que eu preciso fazer?

Você precisará atualizar todos os produtos afetados. A releases na parte esquerda da tabela (coluna marcada com 1) ) são a atualização importante para protegê-lo contra o CVE mais grave e devem ser aplicadas o mais rápido possível. O último release para corrigir problemas menos graves no Metabase está em andamento.

Nossas equipes de serviço e suporte estão entrando em contato com todos os nossos clientes para responder a perguntas e ajudar quando necessário. Envie solicitações e dúvidas para Apoio, suporte@panagenda.com


Continuaremos atualizando este post com mais informações assim que estiverem disponíveis.