「Log4Shell」緩和する「ホットパッチ」にホスト乗っ取りが可能となる脆弱性
具体的には、コンテナがクラスタ外にアクセスしたり、コンテナ以外の環境ではroot権限を取得してコードを実行できるとしており、ユーザーのネームスペースやroot以外の権限で実行されているコンテナなどからも悪用が可能だという。
Palo Altoでは2021年12月20日に脆弱性を発見。翌21日に報告を受けたAWSでは同月23日にコンポーネントを修正したが、対策の回避が可能であることが同月27日に判明。その後調整が行われていた。
AWSでは、4月19日にこれら脆弱性へ対処したホットパッチソリューションの最新版をリリース。利用者へアップデートするよう呼びかけている。
Palo Altoでもホットパッチのアップデートを推奨。現地時間12月17日にリリースされたAmazon Linuxにもパッチが自動で導入されることへ注意するよう求めた。
また「Log4Shell」は、今回明らかとなった脆弱性を凌ぐ大きな問題で攻撃も発生しており、優先して対処すべき脆弱性であることを強調しつつ、利用環境において「Log4Shell」への対策をすでに終えている場合は、今回明らかとなった脆弱性に対処するため、ホットパッチの無効化といった方法も示している。
(Security NEXT - 2022/04/22 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み