「Log4Shell」の当初緩和策を否定 - 最新版への更新を
また開発チームは、これまでアナウンスしてきた「Log4Shell」の「緩和策」について、露出を制限するにとどまり、いくつかの攻撃ベクトルは排除できておらず、信頼のおけない「古い対策」であると見方を改めた。
具体的にはこれまで「log4j2.formatMsgNoLookups」の設定や、環境変数「LOG4J_FORMAT_MSG_NO_LOOKUPS」を「true」とする方法、「%m{nolookups}」「%msg{nolookups}」「%message{nolookups}」を用いたメッセージの「Lookup」機能を無効化するログ設定の変更などがアナウンスされてきたが、「Lookup」機能を利用するおそれがあるコードパスは依然として存在しており、対策としては不十分だという。
もっとも有効な対策は、最新版へのアップデートか、クラス「JndiLookup」の削除であると説明。利用者へ対策を求めている。
(Security NEXT - 2021/12/15 )
ツイート
関連リンク
PR
関連記事
Acclaim Systems製畜産管理ソフトの脆弱性悪用に注意喚起 - 米政府
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
「Apache ActiveMQ Artemis」に脆弱性 - ファイル書込やRCEのおそれ
2022年に悪用が目立った脆弱性トップ12 - 2021年以前の脆弱性も引き続き標的に
「WebLogic」など既知脆弱性3件に対する攻撃に注意喚起 - 米政府
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
米政府、ソフトウェアサプライチェーン保護のガイダンスを公開
「Apache Commons Text」に脆弱性「Text4Shell」 - 冷静な対応を
米政府、中国関与のサイバー攻撃者が悪用する脆弱性のリストを公開 - 国内製品も
国家関与の攻撃グループ、早期より「VMware Horizon」「UAG」の「Log4Shell」を標的に