Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2021-44228: Apache Log4j における深刻なリモートコード実行の脆弱性の概念実証 (Log4Shell) が公開される

非常に多くのシステムで使用されているログライブラリである Log4j2 における深刻な脆弱性は、Minecraft、Steam、Apple iCloud などの多くのサービスとアプリケーションに影響を及ぼしています。攻撃者は、この脆弱性を悪用するために活発にスキャンを試みています。

12/21 更新内容: 12 月 17 日に発行された FAQ のブログに Log4Shell と関連した脆弱性に関する情報が掲載されています。最新の情報は、こちらのブログから: CVE-2021-44228、CVE-2021-45046、CVE-2021-4104: Log4Shell 関連の脆弱性についてよくある質問

背景

12 月 9 日、Apache Log4j 2 における深刻な脆弱性に対する概念実証 (PoC) エクスプロイトコードが公開されました。Apache Log4j 2 は、以下のようなアプリケーションやサービスで広く使用されている Java ロギングライブラリです。

Log4Shell と呼ばれているこの脆弱性の発見は、人気の高いサンドボックスビデオゲームである Minecraft のいくつかのバージョンがこの脆弱性を突く攻撃を受けたという報告から始まりました。

 

さらに、Steam や Apple iCloud などのクラウドサービスも影響を受けているようです。

この脆弱性は非常に深刻であると考えられているため、Cloudflare の CEO はすべてのユーザーに保護を提供することを計画しています。

分析

CVE-2021-44228 は、Apache Log4j 2 におけるリモートコード実行 (RCE) の脆弱性です。認証されていない攻撃者は、脆弱なバージョンの Log4j を実行しているサーバーに特殊な細工が施された要求をリモートから送信することにより、この脆弱性を悪用することができます。細工された要求は、次のようなさまざまなサービスを介してJava Naming and Directory Interface (JNDI) インジェクションを使用します。

  • ライトウェイトディレクトリアクセスプロトコル (LDAP)
  • セキュアLDAP (LDAPS)
  • リモートメソッド呼び出し (RMI)
  • ドメインネームサービス (DNS)

脆弱なサーバーが Log4j を使用して要求をログに記録すると、攻撃者が制御するサーバーから上記のサービスの 1 つを使用して JNDI を介して悪意のあるペイロードを要求することができます。ここまで悪用に成功すれば、リモートコードの実行が可能になります。

Minecraft では、ユーザーは Minecraft チャットを介して特殊な細工が施されたメッセージを送信することにより、この脆弱性を悪用することができました。

 

 

GreyNoiseBad Packets は、Log4j を悪用してサーバーをスキャンする試みを数多く検出しました。

 

現在、この脆弱性が暗号通貨マイナーを移植するために使用されているという報告があります。

概念実証

CVE-2021-44228 の最初の POC は、12 月 9 日 CVE の識別子が確定する前にリリースされていました。このブログはまだ発行されていませんでしたが、他の PoC が GitHub で利用可能でした

ソリューション

Apache はこの脆弱性を修正するために 12 月 6 日にリリース予定のパッチを公開しましたが、それは不完全で、12 月 10 日に 2.15.0 をリリースしました

Log4j 2.15.0 には Java 8 が必要なので、Java 7 を使用している場合は、パッチが適用されたバージョンの Log4j に更新する前にアップグレードする必要があります。

パッチが適用されたバージョンに今すぐ更新できない場合、Apache は、この脆弱性の悪用を阻止するために以下の 3 つの緩和策を適用することを勧めています。Apache はガイドラインを頻繁に更新しているので、こちらから最新情報を把握されることをお勧めします。

Log4j は多くの Webアプリケーションに含まれており、さまざまなクラウドサービスで使用されているため、この脆弱性の全容についてはまだ明らかになっていません。ただし、このブログ記事が公開された時点では、以下の製品とサービスに脆弱性があることが確認されています。

製品 / サービス影響の確認
Minecraft
Steam
Apple iCloud
Tencent
Twitter
Baidu
Didi
Cloudflare
Amazon
Tesla
ElasticSearch
Ghidra

この脆弱性のアタックサーフェスに関しては、GitHub リポジトリに情報が維持されているので参照してください。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。さらに、次のプラグインが利用できます (プラグインセット 202112112213 以降で利用可能)。

リモートチェック

  • プラグイン ID 156014 - コールバック相関 (ダイレクトチェック HTTP) による Apache Log4Shell RCE 検出-このリモートチェックは、認証なしで脆弱性を特定するために使用できます。このプラグインは Tenable クラウドスキャナーと互換性があります。
  • プラグイン ID 155998 - Apache Log4j の「Message Lookup Substitution」機能の RCE (Log4Shell) (直接チェック) -このプラグインは、ターゲットホストからの LDAP BIND 接続をリッスンします。Tenable.io クラウドスキャナーとは互換性がなく、ファイヤーウォールルールまたは他のセキュリティデバイスからの干渉により、特定のネットワークで結果を返さない場合があります。今後もさらなる検出オプションを検討していきます。Tenable.io クラウドスキャナーのユーザーには次の 4 つのプラグインを使用することをお勧めします。

プラグイン ID 156014 と 155998 のコールバックの概要については Tenable コミュニティに掲載の この投稿 をご確認ください。

バージョンチェックとローカル検出 (認証が必要)

  • プラグイン ID 155999 - Apache Log4j < 2.15.0 リモートコード実行
  • プラグイン ID 156000 - Apache Log4j のインストール (Unix)
  • プラグイン ID 156001 - Apache Log4j JAR 検出 (Windows)
  • プラグイン ID 156002 - Apache Log4j < 2.15.0 リモートコード実行

さらに、包括的な Tenable.io Web App Scanning (WAS) プラグインがリリースされました。このプラグインを使用すると、Log4Shell の悪用に使用できる入力フィールドをテストできます。

  • プラグイン ID 113075 - Apache Log4j リモートコード実行 (Log4Shell)

上記の各プラグインのサポート情報については、Tenable コミュニティのこの記事をご覧ください。

Tenable は、この脆弱性をすばやくスキャンできるように事前構成された Tenable.io、Tenable.sc、および Nessus Professional のスキャンテンプレートをリリースしています。さらに、Tenable.io のユーザーは、ウィジェットライブラリの新しいダッシュボードとウィジェットを使用できます。また、Tenable.sc のユーザーは、新しい Log4Shell ダッシュボードを利用できます。スキャナーに利用可能な最新のプラグインがあることを確認するためには、プラグインセットを手動で更新することをお勧めします。Tenable.io Nessus スキャナーを含む Nessus のユーザーは、次の Nessus CLI コマンドを使用できます。

nessuscli fix --secure --delete feed_auto_last

nessuscli の使用の詳細については、この記事を参照してください。

Tenable.sc のユーザーは、次のスクリーンショットに示すように、プラグイン/フィード設定 UI の [更新] リンクを使用してプラグインを手動で更新できます。

現在、Tenable 製品をお持ちでない場合は、Nessus Professional の無償トライアルにサインアップして、この脆弱性をスキャンできます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

今すぐ Tenable Vulnerability Management30 日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加