Bekijk hoe u uw Ruckus netwerk kunt beschermen tegen een kritische kwetsbaarheid in Log4J
In het weekend van 11 en 12 december werd duidelijk dat er een groot aantal applicaties getroffen zijn door een kritische kwetsbaarheid in java log-tool Log4j, aangeduid als CVE-2021-44228. Het Nationaal Cyber Security Centrum (NCSC) heeft een lijst online geplaatst op Github met kwetsbare applicaties. Ook Ruckus producten zijn kwetsbaar. In dit artikel delen we tips van het NCSC en voorzien we u van de laatste informatie over de statements en instructies vanuit Ruckus.
- Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hiervoor zijn verschillende scripts voor Linux en Windows beschikbaar: Northwave Security, Powershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.
- Controleer voor kwetsbare systemen of uw softwareleverancier reeds een patch beschikbaar heeft gesteld en voer deze zo spoedig mogelijk uit.
- Indien het systeem informatie verwerkt wat afkomstig is van het internet en er is geen patch beschikbaar, neem dan mitigerende maatregelen waar mogelijk.
- Als updaten niet mogelijk is, adviseert Apache de volgende maatregelen:
- Versie 2.10 of hoger: stel log4j.formatMsgNoLookups or Dlog4j.formatMsgNoLookups in op true
- Versie 2.7 of hoger: gebruik %m{nolookups} in de PatternLayout configuratie
- Alle versies: verwijder de JndiLookup en JndiManager classes uit Log4j-core.jar.
- Waar dit niet mogelijk is, adviseren wij te overwegen of het wenselijk is het systeem uit te schakelen totdat een patch beschikbaar is.
- De Github lijst die het NCSC bijhoudt, kan u van informatie voorzien over nieuw uitgebrachte patches, maar wij raden aan om zelf ook pagina’s van softwareleveranciers te monitoren.
- Controleer zowel systemen die al gepatcht zijn als ook kwetsbare systemen op misbruik. NCSC adviseert te kijken naar misbruik vanaf tenminste 1 december.
- NCSC adviseert u om detectiemaatregelen in te schakelen. Verschillende organisaties hebben detectiemaatregelen voor hun firewall-producten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden.
Commscope Ruckus zal software-updates uitbrengen als oplossing voor deze kwetsbaarheid. Omdat het een kritiek probleem is, worden klanten dringend geadviseerd de fix toe te passen zodra deze beschikbaar is. In onderstaande tabel kunt u vinden welke producten en/of softwareversies kwetsbaar zijn en wat de aanbeloven acties zijn.
Product | Vulnerable Release | Oplossing | Release date |
FlexMaster | Onder beoordeling | Onder beoordeling | Onder beoordeling |
Ruckus Analytics | Alle versies. | Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar. | 20-12-2021 |
Ruckus Cloud | 21.11 | Onder beoordeling | Onder beoordeling |
SCI | Onder beoordeling | SCI (Cloud): geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar. SCI (standalone/on-prem): TBD | SCI (Cloud): 16-12-2021 SCI (standalone/on-prem): onder beoordeling |
SmartZone + Virtual SmartZone | 5.0 t/m 6.0 | KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site. | SZ 6.0: 17-12-2021 ( Let op! In het artikel van Ruckus staat geschreven dat de file geupload kan worden via administration->Diagnostics, maar in SZ 6.0 zit dit op een andere plek. Het makkelijkste is daarom om te zoeken op “diagnostics” in de zoekbalk) SZ 5.2.2: 17-12-2021 SZ 5.1 en 5.0: 17-12-2021 |
SmartZone + Virtual SmartZone FIPs | 5.2.1.3 Overige SZ FIPS Releases | KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site. Installeer de KSP wanneer beschikbaar op de Ruckus Support Site. | SZ FIPS 5.2.1.3: 17-12-2021 Overige releases zijn nog onder beoordeling |
Unleashed Multi-Site Manager (UMM) | Onder beoordeling | Onder beoordeling | Onder beoordeling |
Producten die niet kwetsbaar zijn:
- Alle Access Points (Inclusief de Unleashed AP’s)
- Cloudpath
- ICX Switches
- IoT
- Ruckus Network Director (RND, versie 3.0 en eerder)
- SmartZone Dataplane
- SPoT/vSPoT
- Unleashed
- ZoneDirector
De volgende producten worden op dit moment nog beoordeeld: MobileApps, Ruckus LTE (inclusief LTE AP’s)