コールバックの関連付けによる Apache Log4Shell RCE の検出 (Direct Check FTP)

critical Nessus プラグイン ID 156115

概要

リモートサーバーで使用されている Apache Log4j のバージョンは、リモートコード実行の脆弱性による影響を受けます。

説明

ユーザーが制御する入力を処理する際のメッセージ検索置換の保護が不十分なため、Apache Log4j < 2.15.0にリモートコード実行の脆弱性が存在します。リモートの認証されていない攻撃者がこれを悪用し、Web リクエストを介して、Java プロセスの権限レベルで任意のコードを実行する可能性があります。

ソリューション

Apache Log4j バージョン 2.15.0以降にアップグレードするか、ベンダーの緩和策を適用してください。

Apache Log4j の最新バージョンへのアップグレードは、それまでのバージョン / パッチに深刻なセキュリティ上の脆弱性があるために、強く推奨されています。Log4j の影響に関する新しい調査と知見が発見されると、ベンダーは頻繁にアドバイザリを更新しています。最新のバージョンについては、https://logging.apache.org/log4j/2.x/security.html を参照してください。

参考資料

https://logging.apache.org/log4j/2.x/security.html

https://www.lunasec.io/docs/blog/log4j-zero-day/

プラグインの詳細

深刻度: Critical

ID: 156115

ファイル名: log4j_log4shell_ftp.nbin

バージョン: 1.69

タイプ: remote

ファミリー: FTP

公開日: 2021/12/16

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:log4j

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/13

脆弱性公開日: 2021/12/9

CISA の既知の悪用された脆弱性の期限日: 2021/12/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573, 2021-A-0598