Menu

Informasi Nakivo Backup & Replication : Celah Keamanan Sistem (Apache Log4j)

Informasi Nakivo Backup & Replication : Celah Keamanan Sistem (Apache Log4j)

Kami ingin menginformasikan bahwa celah keamanan pada server Nakivo Backup & Replication, yaitu berupa potensi attacker untuk mengambil alih server backup (Khususnya untuk server yang bisa diakses langsung dari internet) tanpa memerlukan autentikasi username dan password dengan cara memanfaatkan celah apache log4j.

Seperti yang mungkin sudah rekan-rekan ketahui di awal bulan Desember ini, terdapat celah keamanan pada apache log4j yang merupakan library java untuk mencatat error log pada sebuah aplikasi. Celah ini cukup mengancam karena banyak berdampak pada aplikasi yang menggunakan Java, dan seperti yang rekan-rekan ketahui bahwa sebagian besar aplikasi yang kita pakai saat ini berbasis Java.

Detail celah keamanan tersebut bisa dilihat pada link berikut.

– CVE-2021-44228

Dikarenakan celah keamanan tersebut, kami sangat menyarankan rekan-rekan untuk segera melakukan tindakan mitigasi berikut pada server Nakivo Backup & Replication untuk menutup celah keamanan yang ada.

Langkah-langkah mitigasi yang harus dilakukan.

  • Untuk Server Nakivo berbasis Linux / Virtual Appliance
    1. Lakukan remote SSH ke server Nakivo
    2. Masuk ke direktori libs yang ada pada direktori instalasi aplikasi Nakivo.
      Apabila menggunakan virtual appliance, maka direktori instalasinya adalah /opt/nakivo/director/
      Berikut adalah contoh perintah untuk masuk ke direktori libs yang ada pada direktori instalasi

      # cd /opt/nakivo/director/libs

    3. Backup file log4j-core*.jar ke direktori /srv/ dengan cara menjalankan perintah berikut.

      # cp log4j-core*.jar /srv/

    4. Hapus JndiLookup.class dari log4j-core-2.2.jar dengan cara menjalankan perintah berikut

      # zip -q -d log4j-core*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

    5. Restart server Nakivo
  • Untuk Server Nakivo berbasis Microsoft Windows
    1. Pastikan server Nakivo berbasis Windows sudah di install software 7z(Hyperlink :https://www.7-zip.org/?utm_source=ActiveCampaign&utm_medium=email&utm_content=Important%21+NAKIVO+Security+Alert+-+CVE-2021-44228&utm_campaign=EMAIL2++NAKIVO+Security+Alert+-+CVE-2021-44228)
    2. Masuk ke folder libs yang ada pada direktori instalasi aplikasi Nakivo.
    3. Buka file log4j-core-2.2.jar menggunakan aplikasi 7z
    4. Hapus file JndiLookup.class yang ada pada folder org/apache/logging/log4j/core/lookup jar file tersebut
    5. Restart server Nakivo

  • Untuk Nakivo pada Server NAS
    • Melakukan langkah-langkah mitigasi yang sama dengan server Nakivo berbasis Linux, namun dengan catatan menyesuaikan direktori instalasi Nakivo sesuai server NAS yang digunakan.
      • Untuk ASUSTOR NAS: /usr/local/AppCentral/NBR
      • Untuk FreeNAS/TrueNAS (inside the jail): /usr/local/nakivo/director
      • Untuk NETGEAR NAS: /apps/nbr
      • Untuk QNAP NAS: /share/CACHEDEV1_DATA/.qpkg/NBR
      • Untuk Raspberry PI: /opt/nakivo/director
      • Untuk Synology NAS: /volume1/@appstore/NBR
      • Untuk Western Digital NAS: /mnt/HD/HD_a2/Nas_Prog/NBR

Ingin berlangganan atau ingin mengetahui lebih lanjut terkait layanan Excellent Managed Services Mail Server? Silahkan hubungi kami melalui sales@excellent.co.id

Referensi :

Muhammad Raihan

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Menu