Apache Log4j 2、非常に深刻なリモートコード実行の脆弱性

2021年12月12日 16:59

印刷

記事提供元:スラド

Apache Log4j 2 でリモートコード実行の非常に深刻な脆弱性 (CVE-2021-44228) が見つかり、修正版の Log4j 2.15.0 が公開された(Apache Log4j Security VulnerabilitiesThe Register の記事LunaSec のブログ記事The Verge の記事)。

この脆弱性はLog4j 2 の JNDI 機能が攻撃者にコントロールされた LDAP やその他の JNDI 関連エンドポイントに対する保護を行わないというもので、Log4j 2.0-beta9 から 2.14.1 までのバージョンが影響を受ける。攻撃者は脆弱性のある Log4j 2 に特定の文字列をログとして記録させることで、LDAP サーバーから任意のコードを読み込んで実行させることが可能だ。この脆弱性を使用するエクスプロイトが既に公開されており、「Log4Shell」などと呼ばれている。

これについて あるAnonymous Coward 曰く、 Java のログ出力ライブラリ「Apache Log4j」にリモートコード実行 (RCE) の脆弱性が存在することが明らかになった。

この脆弱性を悪用するために特別な設定は不要で、「Apache Struts 2」、「Apache Solr」、「Apache Druid」、「Apache Flink」などが影響を受けるとのこと(窓の杜の記事)。

プログラムで Java を導入しているところは Log4j も入っているものと考えると影響は広範囲に及ぶものと見られ、GitHub では Apple、Steam、Minecraft などでの実証した画像が公開されている。

スラドのコメントを読む | デベロッパーセクション | Java | デベロッパー

 関連ストーリー:
オープンソースソフトウェアの脆弱性、2019年は前年から50%近く増加したとの調査結果 2020年03月14日
Apache HTTP Serverに複数の脆弱性 2018年03月29日
影響範囲が広がるApache Struts2の脆弱性 2017年03月21日

※この記事はスラドから提供を受けて配信しています。

関連キーワード

関連記事