各ベンダーが「Log4Shell」の検知方法、対策プログラムなどの情報を発信 - 「同2.15.0-rc1」には対策バイパスのおそれも
「Apache Log4j」に別名「Log4Shell」と名付けられた深刻な脆弱性が見つかった問題で、多くのベンダーより注意喚起が行われている。検知方法のガイダンスや脅威情報の提供、脆弱性をシンプルに回避するためのプログラムなども公開された。
「Apache Log4j」は、さまざまなJavaアプリケーションでログ出力に活用されているライブラリ。現地時間12月9日に「同2.x」のログ処理においてリモートよりコードを実行されるおそれがある脆弱性「CVE-2021-44228」が判明した。同ライブラリを実装するソフトウェアやサービスなどへ影響が拡大している。
同ライブラリの開発チームは、「同2.15.0」にて同脆弱性を修正したと説明。一方、Palo Alto Networksは「同2.15.0-rc1」についてはバイパスが可能であり、同バージョンおよび以前のバージョンが影響を受けることを同社でも確認したと指摘。「同2.15.0-rc2」以降に更新するよう呼びかけている。
一方、自社製品に脆弱性の影響が判明し、アドバイザリを公開しているVMwareでは、同脆弱性の分析情報を公開。同脆弱性は容易に「悪用」可能であるとしてあらためて注意を喚起し、同ライブラリの利用環境における一般的なベストプラクティスを示した。
具体的には、脆弱なシステムを特定し、パッチが利用可能な場合は更新することが最善の対策としている。さらに外部との通信にマイクロセグメンテーションのルールを適用して、ワークロードよりあらたな接続が確立されることを禁止する方法を挙げた。
(Security NEXT - 2021/12/13 )
ツイート
関連リンク
- Palo Alto Networks:Another Apache Log4j Vulnerability Is Actively Exploited in the Wild
- VMware:Investigating CVE-2021-44228 Log4Shell Vulnerability
- VMware
- MS:Guidance for preventing, detecting, and hunting for CVE-2021-44228 Log4j 2 exploitation
- GitHub:Cybereason/Logout4Shell
- パロアルトネットワークス
- 日本マイクロソフト
- サイバーリーズン・ジャパン
PR
関連記事
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「SandboxJS」にあらたなサンドボックス回避脆弱性 - 再度修正を実施
LAN側からtelnet有効化できるマニュアル未記載機能 - NETGEAR製EOLルータ
「Apache Hadoop HDFS」に脆弱性 - アップデートが公開
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も

