Log4Shell
Log4Shell(別名CVE-2021-44228)は、よく使われているJavaログフレームワークのLog4jで発見されたゼロデイの任意コード実行脆弱性である[2][3]。この脆弱性は、2021年11月24日にAlibabaのクラウドセキュリティチームによって秘密裏にApacheに報告され、2021年12月9日に一般に公開された[1][4][5]。 この脆弱性は、Log4jがLDAPとJNDIのリクエストをチェックしないことを利用している。これにより、攻撃者は任意のJavaコードをサーバーや他のコンピュータ上で実行できてしまう。影響を受けるサービスとしては、Amazon AWS[6]、Cloudflare、iCloud、JavaバージョンのMinecraft[7]、Steam、Tencent QQ[8][9]などがある。この脆弱性を、LunaSecは「壊滅的な割合の設計上の失敗」[5]、Tenableは「過去10年間で最大かつ最も重大な単一の脆弱性」と特徴づけた[10]。Log4jを擁するApache Software Foundationは、Log4ShellのCVSSレーティングを最大値の10に指定した[11]。 背景Log4jは、ソフトウェア開発者がアプリケーション内のさまざまなデータをロギングできるようにするオープンソースのログフレームワークである。ログデータにはユーザー入力が含まれる場合がある。Log4jは幅広いJavaアプリケーション、特にエンタープライズのソフトウェアで利用されている[5]。もともとは2001年にCeki Gülcüによって書かれ、現在はApache Software FoundationのApache Logging Servicesの一部となっている[12]。 動作Java Naming and Directory Interface(JNDI)を使用すると、実行時にデータへのパスを指定してJavaオブジェクトがルックアップできるようになる。JNDIではいくつかのディレクトリインターフェイスを利用でき、各インターフェイスはファイルを検索するために異なるスキームを提供している。これらのインターフェースの中に、Java以外でも利用されるLightweight Directory Access Protocol(LDAP)プロトコルがあり[13]、ローカルまたはインターネット上の任意の場所にある適切なサーバーからURLとしてオブジェクトデータを取得する[14]。 デフォルトの設定では、文字列をロギングする際に、Log4j 2は HTTPリクエストはロギングされることが多いため、よくある攻撃ベクターは、HTTPリクエストのURLや、ログに書かれることが多い なおLog4j 1.x系については、JNDI Lookup機能を持たないこと、またJMS Appenderが有効でもクラス情報がデシリアライズされないため、本脆弱性の影響を受けない[20]。 緩和この脆弱性の修正は、脆弱性が公開される3日前の2021年12月6日に、Log4jバージョン2.15.0-rc1でリリースされた[21]。修正にはルックアップに使用できるサーバーとプロトコルの制限が含まれ、複数のシステムプロパティを使用して設定できる。修正は、システムプロパティ さらに、バージョン2.16.0以降では、JNDIを使用するすべての機能はデフォルトで無効になる[24]。 新しいバージョンのJava Runtime Environment(JRE)は、リモートコードがデフォルトでロードされないようにブロックすることでこの脆弱性を緩和できるが、特定のアプリケーションにはまだ他の攻撃ベクターが存在する[2][16][25]。脆弱性のあるlog4jのバージョンの発見を助けるためにいくつかの手法とツールが公開されている[26]。 反応と影響アメリカ合衆国では、サイバーセキュリティ・インフラストラクチャ・セキュリティ庁(CISA)の長官Jen Easterlyがエクスプロイトを「致命的(critical)」と述べ、ベンダーにソフトウェアアップデートを優先するようアドバイスを出した[27]。カナダサイバーセキュリティセンター(CCCS)は、さまざまな組織に直ちに対応を取るように呼びかけた[28]。ドイツ連邦情報セキュリティ庁(BSI)は、この脆弱性を政府機関の最高の脅威レベルにあると指定し、「非常に重大な脅威の状況」と呼んだ。また、いくつかの攻撃がすでに成功しており、エクスプロイトの範囲を評価するのは依然として難しいと報告した[29][30]。 Cloudflare CEOのMatthew Princeによると、エクスプロイトの利用またはテストを示すエビデンスは、一般に公開される9日前の早くも12月1日に遡る[31]。 サイバーセキュリティ会社のGreyNoiseによれば、いくつかのIPアドレスが脆弱性のあるサーバーをチェックするためにウェブサイトをスクレイピングしていることがわかっている[32]。カナダ歳入庁は、エクスプロイトが発覚してから一時的にオンラインサービスをシャットダウンし、ケベック州政府は「予防措置(preventative measure)」として約4000のウェブサイトを閉鎖した[33]。 システム管理者は、状況を評価し、ライブラリを更新またはシステムプロパティを使用してルックアップを無効にする緩和策を可能な限り迅速に実行するようにアドバイスされている[34]。 出典
外部リンク |
Portal di Ensiklopedia Dunia