各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
「Apache Log4j」に別名「Log4Shell」と名付けられた深刻な脆弱性が見つかった問題で、多くのベンダーより注意喚起が行われている。検知方法のガイダンスや脅威情報の提供、脆弱性をシンプルに回避するためのプログラムなども公開された。
「Apache Log4j」は、さまざまなJavaアプリケーションでログ出力に活用されているライブラリ。現地時間12月9日に「同2.x」のログ処理においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2021-44228」が判明した。同ライブラリを実装するソフトウェアやサービスなどへ影響が拡大している。
同ライブラリの開発チームは、「同2.15.0」にて同脆弱性を修正したと説明。一方、Palo Alto Networksは「同2.15.0-rc1」についてはバイパスが可能であり、同バージョンおよび以前のバージョンが影響を受けることを同社でも確認したと指摘。「同2.15.0-rc2」以降に更新するよう呼びかけている。
一方、自社製品に脆弱性の影響が判明し、アドバイザリを公開しているVMwareでは、同脆弱性の分析情報を公開。同脆弱性は容易に「悪用」可能であるとしてあらためて注意を喚起し、同ライブラリの利用環境における一般的なベストプラクティスを示した。
具体的には、脆弱なシステムを特定し、パッチが利用可能な場合は更新することが最善の対策としている。さらに外部との通信にマイクロセグメンテーションのルールを適用して、ワークロードよりあらたな接続が確立されることを禁止する方法を挙げた。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
「FortiWeb」の深刻な脆弱性、詳細やPoCが公開
画像処理ライブラリ「ImageMagick」に脆弱性 - アップデートが公開
「Wing FTP Server」狙う脆弱性攻撃に注意 - 詳細公表翌日より発生
「HPE Networking Instant On」のアクセスポイントに深刻な脆弱性
「FortiWeb」に認証不要でコマンド実行が可能となるSQLi脆弱性
「Kubernetes」向けパッケージ管理ツール「Helm」に脆弱性
Appleの開発者向けアプリに情報漏洩の脆弱性 - 最新版で修正済み
「Apache httpd」にSSRFやセッションハイジャックなど複数脆弱性
「Apache Tomcat」にアップデート - 複数脆弱性を修正
SAP、月例アドバイザリ31件を公開 - 「クリティカル」6件