Log 4jの脆弱性(「Log 4Shell」とも
呼ばれるこの問題は、12月10日にCVE-2021-44228によって追跡されていまます。Log 4 jは広く使われているオープンソースのJavaロギング・ライブラリで、インターネット上のサーバの1/3で直接または間接的に使用されています。既知の影響を受けるのは、Apacheウェブサーバ、Apple iCloud、Twitter、Amazon、Microsoft、IBM、Oracle、Cisco、Google、Cloudflare、Minecraftゲームサーバなど、その他の多くの人気の高いサーバやサービスが挙げられます。
この脆弱性は、使いやすさと多くのサーバに重大な影響を与えることから、CVSSスコアとして最高の10.0を獲得しました。攻撃者は悪意のあるログ文字列を送信するだけで、最終的にはLog4 jバージョン2.0以降でログに記録されます。このエクスプロイトにより、攻撃者はサーバー上に任意のJavaコードをロードして、侵害されたシステムを利用できるようになります。この動作は、一般にリモートコマンド/コード実行
(RCE) と呼ばれます。Log 4 j 2.0は2014年7月にリリースされ、40万回以上ダウンロードされています。このlog4jライブラリを使用しているソフトウェアアプリケーションがどれだけあるか考えてみてください。
Log 4jの開発者はCVE-2021-44228に対処するために2.15をリリースしましら。しかし、CVE-2021-44228の修正により、12月14日にCVE-2021-45046、12月18日にCVE-2021-45105で追跡された2つの新しい問題が発生しました。。これらのCVEは一時的に2.16.0で修正され、さらに2.17.0で修正され、その他の更新も予定されています。
次は何か?
多くの攻撃者がこの強力な武器を使うために時間との闘いに追われています。彼らはインターネットをスキャンして脆弱性を突き止めるための自動ツールを開発しました。さらに、ハッカーたちはAPTツールセットに新しい機能を追加しました。
その一方で、アプリケーション開発者は自社のソリューションを最新バージョンのLog
4 jにアップグレードしようと競っています。ただし、コードをアップグレードしてパッチを適用することは必ずしも可能ではなく、時間がかかる場合があります。そのような場合、IT組織はNGFW、IPS、WAFなどのセキュリティコントロールを脆弱なサーバの前に配置して、ネットワークに侵入する攻撃を防止およびブロックする必要があります。
脆弱性からのユーザーの保護
この最新の最高レベルの脆弱性に対するユーザーの保護を支援するために、Spirent CyberFloodには、CVE-2021-44228とCVE-2021 45046の両方の攻撃サンプルがTestCloudの最新アップデートに含まれています。これらのサンプルは、現在CyberFloodをご利用のお客様に提供されています。 CVE-2021-45105は近日中に公開予定です。
CIOおよびIT部門は、NGFWまたはWAFに対してこれらの攻撃を実行することで、Log 4 jの脅威から保護するためにセキュリティインフラストラクチャが更新されているかどうかを検証できます。
セキュリティデバイスがこれらの2つの攻撃を検出して警告できない場合は、セキュリティベンダーに連絡して最新の脅威インテリジェンスにアップグレードするか、wwwアクセスログを参照して攻撃を受けていないかどうかをチェックし、データが外部に漏洩していないかどうか、何らかのバックドアソフトウェアがインストールされていないかどうかを確認する必要があります。
セキュリティデバイスがこれらの攻撃を検出して警告できる場合は、以前の投稿を参照して、HTTPおよび一般的な回避を有効にし、再度テストしてください。
Log 4jの脆弱性は、インターネット上のサーバの1/3に影響を与えます。すべての企業がシステムを最新バージョンにアップグレードして問題を迅速に解決できるわけではありません。
Spirentは、組織がオンプレミスの物理的またはパブリッククラウド上の仮想的なセキュリティコントロール/デバイスを検証するのを支援すます。既存のお客様はすべて、TestCloudを通じてこれらの新しいCVEにアクセスできます。
お問い合わせくださいセキュリティの専門家に、この最新の高評価の脆弱性に対処する最善の方法についてご相談ください。