「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性
具体的には、コンテナがクラスタ外にアクセスしたり、コンテナ以外の環境ではroot権限を取得してコードを実行できるとしており、ユーザーのネームスペースやroot以外の権限で実行されているコンテナなどからも悪用が可能だという。
Palo Altoでは2021年12月20日に脆弱性を発見。翌21日に報告を受けたAWSでは同月23日にコンポーネントを修正したが、対策の回避が可能であることが同月27日に判明。その後調整が行われていた。
AWSでは、4月19日にこれら脆弱性へ対処したホットパッチソリューションの最新版をリリース。利用者へアップデートするよう呼びかけている。
Palo Altoでもホットパッチのアップデートを推奨。現地時間12月17日にリリースされたAmazon Linuxにもパッチが自動で導入されることへ注意するよう求めた。
また「Log4Shell」は、今回明らかとなった脆弱性を凌ぐ大きな問題で攻撃も発生しており、優先して対処すべき脆弱性であることを強調しつつ、利用環境において「Log4Shell」への対策をすでに終えている場合は、今回明らかとなった脆弱性に対処するため、ホットパッチの無効化といった方法も示している。
(Security NEXT - 2022/04/22 )
ツイート
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み