log4shell による SIP スクリプトリモートコマンドの実行

critical Nessus プラグイン ID 156017

概要

リモートの SIP サーバーは、Log4Shell を介してリモートコマンドの実行が可能なスクリプトを使用しています。

説明

リモートホストは SIP を実行しているようです。SIP 自体は Log4Shell に対して脆弱ではありません。ただし、SIP アプリケーションが脆弱な log4j ライブラリを介してパケットデータのログ記録を試みると、影響を受ける可能性があります。

このプラグインは好ましくない結果をもたらすため、リモートシステムが Log4Shell の影響を受けないことを完全に証明していることにはなりませんが、SIP プロキシを実行している場合があるスクリプトが、Log4Shell の欠陥を通じて、悪用できる状態を作り出していないことは確かです。

ソリューション

Apache Log4j バージョン 2.15.0以降にアップグレードするか、ベンダーの緩和策を適用してください。

Apache Log4j の最新バージョンへのアップグレードは、それまでのバージョン / パッチに深刻なセキュリティ上の脆弱性があるために、強く推奨されています。Log4j の影響に関する新しい調査と知見が発見されると、ベンダーは頻繁にアドバイザリを更新しています。最新のバージョンについては、https://logging.apache.org/log4j/2.x/security.html を参照してください。

関連情報

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

プラグインの詳細

深刻度: Critical

ID: 156017

ファイル名: log4j_log4shell_sip_invite.nbin

バージョン: 1.036

タイプ: remote

ファミリー: General

公開日: 2021/12/12

更新日: 2023/3/8

構成: 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:log4j

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/10

脆弱性公開日: 2021/12/9

CISAの既知の悪用日: 2021/12/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228

IAVA: 2021-A-0573, 2021-A-0596, 2021-A-0597, 2021-A-0598, 0001-A-0650

CEA-ID: CEA-2021-0052, CEA-2023-0004