「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性
具体的には、コンテナがクラスタ外にアクセスしたり、コンテナ以外の環境ではroot権限を取得してコードを実行できるとしており、ユーザーのネームスペースやroot以外の権限で実行されているコンテナなどからも悪用が可能だという。
Palo Altoでは2021年12月20日に脆弱性を発見。翌21日に報告を受けたAWSでは同月23日にコンポーネントを修正したが、対策の回避が可能であることが同月27日に判明。その後調整が行われていた。
AWSでは、4月19日にこれら脆弱性へ対処したホットパッチソリューションの最新版をリリース。利用者へアップデートするよう呼びかけている。
Palo Altoでもホットパッチのアップデートを推奨。現地時間12月17日にリリースされたAmazon Linuxにもパッチが自動で導入されることへ注意するよう求めた。
また「Log4Shell」は、今回明らかとなった脆弱性を凌ぐ大きな問題で攻撃も発生しており、優先して対処すべき脆弱性であることを強調しつつ、利用環境において「Log4Shell」への対策をすでに終えている場合は、今回明らかとなった脆弱性に対処するため、ホットパッチの無効化といった方法も示している。
(Security NEXT - 2022/04/22 )
ツイート
PR
関連記事
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「Apache Airflow」の開発用拡張コンポーネントにRCE脆弱性
NVIDIAのロボティクスやAI開発向けシミュレーション基盤に脆弱性
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
Fortinet複数製品の認証回避脆弱性、悪用が発生 - 設定確認を
「Apache Commons Text」旧版に深刻な脆弱性 - 「FileMaker Server」に影響
「Chrome」にアップデート - 「WebGPU」「V8」の脆弱性を解消
SAP、月例パッチで脆弱性15件を修正 - 「クリティカル」も
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正

