중요한 제로 데이 취약점 (CVE-2021-44228)은 최근 전 세계 수많은 애플리케이션에서 사용되는 인기 있는 Java 오픈 소스 로깅 라이브러리인 Apache Log4J에서 발견되었습니다.
가장 심각한 취약점은 'Log4Shell'로 확인되었는데, 이를 악용할 경우 원격 공격자가 취약한 시스템을 제어하고 원격으로 임의의 코드를 실행할 수 있습니다.
일부 보안 연구원들에 따르면, 이 취약점은 악용이 쉽고 영향을 받는 기업 애플리케이션과 클라우드 서비스의 수가 매우 많기 때문에 지난 10년간 발견된 취약점 중 가장 심각한 것으로 나타났습니다. 현재 인터넷에서 가장 주목받는 보안 취약점으로, 최고 등급인 XNUMX점의 심각도를 자랑합니다.
Log4Shell 이후, 보안 연구원들은 동일한 Log4j 라이브러리에서 몇 가지 취약점을 더 발견했습니다. 새로운 취약점은 다음과 같습니다. CVE-2021-45046(원격 코드 실행), CVE-2021-45105(서비스 거부), CVE-2021-4104(원격 코드 실행).
Apache는 완화 세부 정보가 포함된 패치와 보안 권고를 발표하여 이 취약점을 해결했습니다.
Apache Log4J "Log4Shell" 취약점이란 무엇입니까?
Log4j는 Apache Logging Services의 오픈 소스 Java 기반 로깅 유틸리티입니다. 취약한 버전의 Log4J를 사용하여 신뢰할 수 없거나 사용자가 제어하는 데이터를 로깅하면 애플리케이션에 대한 원격 코드 실행(RCE)이 발생할 수 있습니다. 여기에는 예외 추적, 인증 실패, 기타 예상치 못한 사용자 제어 입력 벡터와 같이 로깅된 오류에 포함된 신뢰할 수 없는 데이터가 포함됩니다.
인증되지 않은 원격 공격자인 취약한 Log4j는 특수하게 조작된 JNDI 주입 요청을 대상 서버로 전송하고 로그 파일을 작성하여 임의 코드 실행을 유도하는 방식으로 이 취약점을 악용할 수 있습니다. 이를 통해 공격자는 메시지 조회 메커니즘이 활성화된 경우 LDAP 서버 또는 DNS, RMI, NIS, NDS, CORBA, IIOP와 같은 다른 JNDI 서비스에서 악성 페이로드를 주입할 수 있습니다.
- 영향을 받는 Log4j 버전: 2.0-beta9부터 2.14.1까지의 모든 버전
- 심각도: 비판적인
"Log4Shell" 취약점이 왜 중요한가요?
인증되지 않은 원격 공격자는 식별된 취약한 시스템을 대상으로 하는 간단한 웹 요청에서 이 취약점을 악용할 수 있습니다. 악용이 성공하면 임의 코드 실행이 가능해지고, 공격자는 시스템을 완전히 제어할 수 있습니다.
Apache Log4j는 클라우드와 기업용 소프트웨어 서비스에서 널리 사용되므로 공개적으로 이용 가능한 악용 코드, 쉬운 악용 및 탐지 회피 기술로 인해 이 취약점은 매우 위험합니다.
CVE-2021-45046, CVE-2021-45105, CVE-2021-4104 log4j에서:
CVE-2021-45046 2.0-beta9부터 2.15.0 버전(2.12.2 제외)에 영향을 미칩니다. 처음에는 "낮음" 심각도로 식별되었지만, 이후 "심각" 원격 코드 실행 취약점으로 변경되었습니다. 컨텍스트 조회 및 스레드 컨텍스트 맵(MCD) 패턴 제어를 지원하는 기본 패턴 레이아웃이 아닌 로깅 구성을 통해 공격자는 JNDI 조회 패턴을 사용하여 악성 입력을 조작할 수 있으며, 이는 DOS 또는 정보 유출 및 원격 코드 실행으로 이어질 수 있습니다.
- 영향을 받는 Log4j 버전: 0를 제외한 9-beta2.15.0부터 2.12.2까지의 모든 버전
- 심각도: 비판적인
CVE-2021-45105 Log4j 2.0-beta9부터 2.16.0 버전까지 영향을 미치는데, 기본 설정이 아닌 구성이 적용됩니다. 공격자는 재귀 조회를 통해 조작된 요청을 보낼 수 있으며, 이 요청은 스레드 컨텍스트 맵 데이터를 제어하여 서비스 거부(DoS) 취약점을 유발할 수 있습니다..
- 영향을 받는 Log4j 버전: 2.0-beta9부터 2.16.0까지의 모든 버전
- 심각도: 높음
CVE-2021-4104 Log4j가 JMSAppender를 사용하여 JNDI 요청을 수행하도록 구성된 경우 원격 코드 실행이 발생할 수 있는 Log1.2j 버전 4에 영향을 미칩니다.
- 영향을 받는 Log4j 버전: 버전 1.2
- 심각도: 높음
“Log4Shell” 완화
- 최신 Apache Log4j 버전으로 즉시 업데이트하세요. 여기를 클릭해 문의해주세요.
- 를 참조하십시오 공급업체 자문.
- 네트워크 보안 솔루션과 엔드포인트를 최신 정의로 업데이트합니다.
"Log4Shell"에 대한 Seqrite 보도
취약한 Log4j 설치를 악용하는 원격 공격을 식별하고 차단하기 위한 IPS 규칙을 출시했습니다. 이 위협과 관련된 동향을 지속적으로 모니터링하고 필요한 경우 탐지 기능을 개선할 것입니다. 모든 고객께서는 시스템에 적절한 패치를 적용하고 최신 VDB 업데이트로 바이러스 백신 소프트웨어를 업데이트하시기 바랍니다.
