Ich habe gestern meine Netzwerk-/Server-Infrastruktur gecheckt:
- Meine Ubiquitiy Dream Machine Pro (UDMP) war betroffen. Update wurde vor 2-3 Tagen zur Verfügung gestellt. Eingespielt. Müsste jetzt ok sein.
- Dann habe ich meinen OMV Server gecheckt. Damit: https://github.com/Neo23x0/log4shell-detector. Der war clean.
- Und dann sämtliche Docker Container Images nach der Anleitung hier per "docker scan": https://www.docker.com/blog/apache-log4j-2-cve-2021-44228/
Einsicht: log4j ist wohl eher kein Problem in meinem System. Wenn ich mir was eingefangen habe, dann über die UDMP.
ABER: Teilweise sind meine Docker Container voll mit anderen Vulnerabilities, z.B. weil die Base Images von den zugrunde liegenden Linux Systemen sehr lange nicht mehr upgedated wurden. Beispiel: easyepg container von @dlueth. Hab dort auch ein Issue aufgemacht. Ist völlig logisch, weil Linux dauernd gepatched und gefixed wird. Aber das war mir echt nicht bewusst, dass Docker Container mit sowas Ärger machen können. Das ist nativ einfacher, wenn Du regelmässig Updates fährst. Und Watchtower und Konsorten bringen auch nichts, wenn die Base-Images der Container nicht aktualisiert werden. Wieder was gelernt...