Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Log4Shell」の当初緩和策を否定 - 最新版への更新を

また開発チームは、これまでアナウンスしてきた「Log4Shell」の「緩和策」について、露出を制限するにとどまり、いくつかの攻撃ベクトルは排除できておらず、信頼のおけない「古い対策」であると見方を改めた。

具体的にはこれまで「log4j2.formatMsgNoLookups」の設定や、環境変数「LOG4J_FORMAT_MSG_NO_LOOKUPS」を「true」とする方法、「%m{nolookups}」「%msg{nolookups}」「%message{nolookups}」を用いたメッセージの「Lookup」機能を無効化するログ設定の変更などがアナウンスされてきたが、「Lookup」機能を利用するおそれがあるコードパスは依然として存在しており、対策としては不十分だという。

もっとも有効な対策は、最新版へのアップデートか、クラス「JndiLookup」の削除であると説明。利用者へ対策を求めている。

(Security NEXT - 2021/12/15 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2022年に悪用が目立った脆弱性トップ12 - 2021年以前の脆弱性も引き続き標的に
「WebLogic」など既知脆弱性3件に対する攻撃に注意喚起 - 米政府
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
米政府、ソフトウェアサプライチェーン保護のガイダンスを公開
「Apache Commons Text」に脆弱性「Text4Shell」 - 冷静な対応を
米政府、中国関与のサイバー攻撃者が悪用する脆弱性のリストを公開 - 国内製品も
国家関与の攻撃グループ、早期より「VMware Horizon」「UAG」の「Log4Shell」を標的に
2021年に悪用多かった脆弱性トップ15 - 首位は「Log4Shell」、VPNも引き続き標的に
「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性
「Spring Core」にゼロデイ脆弱性「Spring4Shell」の指摘