クリティカルな ゼロデイ脆弱性 (CVE-2021-44228) は、世界中の無数のアプリケーションで使用されている人気の Java オープンソース ログ ライブラリである Apache Log4J で最近発見されました。
最も深刻な脆弱性は「Log4Shell」であると特定されており、これが悪用されると、リモートの攻撃者が脆弱なシステムを制御し、任意のコードをリモートで実行できるようになる可能性があります。
一部のセキュリティ研究者によると、この脆弱性は、その悪用容易さと、影響を受ける企業アプリケーションやクラウドサービスの膨大な数から、過去10年間で発見された脆弱性の中で最も深刻なものだという。これは現在インターネット上で最も注目を集めているセキュリティ脆弱性であり、深刻度スコアは最大のXNUMXとなっている。
Log4Shellに続き、セキュリティ研究者は同じLog4jライブラリにさらにいくつかの脆弱性を特定しました。これらの新しい脆弱性は、CVE-2021-45046(リモートコード実行)、CVE-2021-45105(サービス拒否)、そしてCVE-2021-4104(リモートコード実行)です。
Apache は、緩和策の詳細を記載したパッチとセキュリティ アドバイザリをリリースすることで、この脆弱性に対処しました。
Apache Log4J「Log4Shell」の脆弱性とは何ですか?
Log4j は、Apache Logging Services に含まれるオープンソースの Java ベースのログユーティリティです。脆弱性のあるバージョンの Log4J を使用して信頼できないデータやユーザーが制御するデータをログに記録すると、アプリケーションに対してリモートコード実行 (RCE) が発生する可能性があります。これには、例外トレース、認証エラー、その他の予期しないユーザー制御入力ベクトルなど、ログに記録されたエラーで提供される信頼できないデータが含まれます。
脆弱ではないLog4jは、認証されていないリモート攻撃者が、特別に細工されたJNDIインジェクションリクエストを標的サーバーに送信し、ログファイルに書き込むことで、任意のコード実行につながる脆弱性を悪用する可能性があります。これにより、攻撃者は、メッセージ検索メカニズムが有効になっている場合、LDAPサーバーやその他のJNDIサービス(DNS、RMI、NIS、NDS、CORBA、IIOPなど)から悪意のあるペイロードを挿入することが可能になります。
- 影響を受けるLog4jバージョン: 2.0-beta9 から 2.14.1 までのすべてのバージョン
- 重大度: 致命的
「Log4Shell」の脆弱性が重大なのはなぜですか?
認証されていないリモート攻撃者は、特定された脆弱なシステムを標的とした単純なウェブリクエストでこの脆弱性を悪用する可能性があります。この脆弱性を悪用すると、任意のコードが実行され、攻撃者がシステムを完全に制御できる可能性があります。
Apache Log4j はクラウドやエンタープライズ ソフトウェア サービスで広く使用されているため、公開されているエクスプロイト コード、容易なエクスプロイト、検出回避テクニックにより、この脆弱性は非常に危険になります。
CVE-2021-45046, CVE-2021-45105, CVE-2021-4104 log4jの場合:
CVE-2021-45046 2.0-beta9から2.15.0までのバージョン(2.12.2を除く)に影響します。当初は深刻度「低」と判定されていましたが、後に「重大」のリモートコード実行脆弱性に変更されました。ログ設定において、コンテキストルックアップとスレッドコンテキストマップ(MCD)パターンの制御を含むデフォルト以外のパターンレイアウトが使用されている場合、攻撃者はJNDIルックアップパターンを用いて悪意のある入力を作成し、DOS攻撃や情報漏洩、リモートコード実行を引き起こす可能性があります。
- 影響を受けるLog4jバージョン: 0 を除く 9-beta2.15.0 から 2.12.2 までのすべてのバージョン
- 重大度: 致命的
CVE-2021-45105 Log4j 2.0-beta9から2.16.0までの非デフォルト構成の脆弱性が存在します。攻撃者は、再帰的なルックアップを含む細工されたリクエストを送信することで、スレッドコンテキストマップデータを制御してサービス拒否攻撃の脆弱性を引き起こす可能性があります。.
- 影響を受けるLog4jバージョン: 2.0-beta9 から 2.16.0 までのすべてのバージョン
- 重大度:高
CVE-2021-4104 Log4j が JMSAppender を使用して JNDI 要求を実行するように構成されている場合、リモート コード実行を引き起こす可能性のある Log1.2j バージョン 4 に影響します。
- 影響を受けるLog4jバージョン:バージョン1.2
- 重大度:高
「Log4Shell」の緩和策
- 最新のApache Log4jバージョンにすぐにアップデートしてください。 こちらをクリックしてください。
- を参照してください ベンダーアドバイザリ。
- ネットワーク セキュリティ ソリューションとエンドポイントを最新の定義で更新します。
「Log4Shell」のSeqriteカバレッジ
脆弱なLog4j環境を悪用したリモート攻撃を識別・ブロックするためのIPSルールをリリースしました。この脅威に関する動向を継続的に監視し、必要に応じて検出機能を改善していきます。すべてのお客様には、システムに適切なパッチを適用し、最新のVDBアップデートでアンチウイルスソフトウェアを最新の状態に維持することをお勧めします。
