log4shell による SIP スクリプトリモートコマンドの実行

critical Nessus プラグイン ID 156017

概要

リモートの SIP サーバーは、Log4Shell を介してリモートコマンドの実行が可能なスクリプトを使用しています。

説明

リモートホストは SIP を実行しているようです。SIP 自体は Log4Shell に対して脆弱ではありません。ただし、SIP アプリケーションが脆弱な log4j ライブラリを介してパケットデータのログ記録を試みると、影響を受ける可能性があります。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Log4Shell の影響を受けないことを完全に証明していることにはなりませんが、SIP プロキシを実行している場合があるスクリプトが、Log4Shell の欠陥を通じて、悪用できる状態を作り出していないことは確かです。

ソリューション

Apache Log4j バージョン 2.15.0以降にアップグレードするか、ベンダーの緩和策を適用してください。

Apache Log4j の最新バージョンへのアップグレードは、それまでのバージョン / パッチに深刻なセキュリティ上の脆弱性があるために、強く推奨されています。Log4j の影響に関する新しい調査と知見が発見されると、ベンダーは頻繁にアドバイザリを更新しています。最新のバージョンについては、https://logging.apache.org/log4j/2.x/security.html を参照してください。

参考資料

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

プラグインの詳細

深刻度: Critical

ID: 156017

ファイル名: log4j_log4shell_sip_invite.nbin

バージョン: 1.047

タイプ: remote

ファミリー: General

公開日: 2021/12/12

更新日: 2024/3/19

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:log4j

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/10

脆弱性公開日: 2021/12/9

CISA の既知の悪用された脆弱性の期限日: 2021/12/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573, 2021-A-0596, 2021-A-0597, 2021-A-0598