Bekijk hoe u uw Ruckus netwerk kunt beschermen tegen een kritische kwetsbaarheid in Log4J

In het weekend van 11 en 12 december werd duidelijk dat er een groot aantal applicaties getroffen zijn door een kritische kwetsbaarheid in java log-tool Log4j, aangeduid als CVE-2021-44228. Het Nationaal Cyber Security Centrum (NCSC) heeft een lijst online geplaatst op Github met kwetsbare applicaties. Ook Ruckus producten zijn kwetsbaar. In dit artikel delen we tips van het NCSC en voorzien we u van de laatste informatie over de statements en instructies vanuit Ruckus.

Algemene tips van het NCSC

  1. Inventariseer of Log4j v2 in uw netwerk wordt gebruikt. Hiervoor zijn verschillende scripts voor Linux en Windows beschikbaar: Northwave Security, Powershell Checker en Log4shell detector. Ook verschillende kwetsbaarheidsscanners hebben updates of plugins uitgebracht om te controleren of systemen kwetsbaar zijn. Let wel: deze scans bieden geen 100% garantie dat u geen kwetsbare systemen heeft.
  2. Controleer voor kwetsbare systemen of uw softwareleverancier reeds een patch beschikbaar heeft gesteld en voer deze zo spoedig mogelijk uit.
    • Indien het systeem informatie verwerkt wat afkomstig is van het internet en er is geen patch beschikbaar, neem dan mitigerende maatregelen waar mogelijk.
    • Als updaten niet mogelijk is, adviseert Apache de volgende maatregelen:
      • Versie 2.10 of hoger: stel log4j.formatMsgNoLookups or     Dlog4j.formatMsgNoLookups in op true
      • Versie 2.7 of hoger: gebruik %m{nolookups} in de PatternLayout configuratie
      • Alle versies: verwijder de JndiLookup en JndiManager classes uit Log4j-core.jar.
      • Waar dit niet mogelijk is, adviseren wij te overwegen of het wenselijk is het systeem uit te schakelen totdat een patch beschikbaar is.
      • De Github lijst die het NCSC bijhoudt, kan u van informatie voorzien over nieuw uitgebrachte patches, maar wij raden aan om zelf ook pagina’s van softwareleveranciers te monitoren.
  3. Controleer zowel systemen die al gepatcht zijn als ook kwetsbare systemen op misbruik. NCSC adviseert te kijken naar misbruik vanaf tenminste 1 december.
  4. NCSC adviseert u om detectiemaatregelen in te schakelen. Verschillende organisaties hebben detectiemaatregelen voor hun firewall-producten beschikbaar gesteld. Ook voor het inschakelen van deze maatregelen geldt dat dit geen garantie biedt dat elke vorm van misbruik wordt tegengehouden.

Commscope Ruckus

Commscope Ruckus zal software-updates uitbrengen als oplossing voor deze kwetsbaarheid. Omdat het een kritiek probleem is, worden klanten dringend geadviseerd de fix toe te passen zodra deze beschikbaar is. In onderstaande tabel kunt u vinden welke producten en/of softwareversies kwetsbaar zijn en wat de aanbeloven acties zijn.

ProductVulnerable ReleaseOplossingRelease date
FlexMasterOnder beoordelingOnder beoordelingOnder beoordeling
Ruckus AnalyticsAlle versies.Geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.20-12-2021
Ruckus Cloud21.11Onder beoordelingOnder beoordeling
SCIOnder beoordelingSCI (Cloud): geen actie vereist. Patches worden automatisch bijgewerkt zodra beschikbaar.
SCI (standalone/on-prem): TBD
SCI (Cloud): 16-12-2021
SCI (standalone/on-prem): onder beoordeling
SmartZone + Virtual SmartZone5.0 t/m 6.0KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.SZ 6.0: 17-12-2021 ( Let op! In het artikel van Ruckus staat geschreven dat de file geupload kan worden via administration->Diagnostics, maar in SZ 6.0 zit dit op een andere plek. Het makkelijkste is daarom om te zoeken op “diagnostics” in de zoekbalk)
SZ 5.2.2: 17-12-2021
SZ 5.1 en 5.0: 17-12-2021
SmartZone + Virtual SmartZone FIPs5.2.1.3

Overige SZ FIPS Releases

KSP-patchbestanden zijn gepubliceerd op de Ruckus Support Site.
Installeer de KSP wanneer beschikbaar op de Ruckus Support Site.
SZ FIPS 5.2.1.3: 17-12-2021
Overige releases zijn nog onder beoordeling
Unleashed Multi-Site Manager (UMM)Onder beoordelingOnder beoordelingOnder beoordeling

Producten die niet kwetsbaar zijn:

  • Alle Access Points (Inclusief de Unleashed AP’s)
  • Cloudpath
  • ICX Switches
  • IoT
  • Ruckus Network Director (RND, versie 3.0 en eerder)
  • SmartZone Dataplane
  • SPoT/vSPoT
  • Unleashed
  • ZoneDirector

De volgende producten worden op dit moment nog beoordeeld: MobileApps, Ruckus LTE (inclusief LTE AP’s)