Debian DSA-5022-1: apache-log4j2 - セキュリティ更新

critical Nessus プラグイン ID 156124

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 / 11 ホストには、dsa-5022 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 構成、ログメッセージ、およびパラメーターで使用される 2.12.1まで、および 2.13.0から 2.15.0までの Apache Log4j2 2.0-beta9 の JNDI 機能は、攻撃者が制御する LDAP およびその他の JNDI 関連のエンドポイントから保護しません。
メッセージ検索置換が有効な場合、ログメッセージまたはログメッセージパラメーターを制御できる攻撃者が、LDAP サーバーからロードされた任意のコードを実行する可能性があります。log4j 2.15.0以降、この動作はデフォルトで無効になっています。バージョン 2.16.0 から、この機能は完全に削除されました。この脆弱性は log4j-core に固有のものであり、log4net、log4cxx、またはその他の Apache Logging Services プロジェクトには影響しません。(CVE-2021-44228)

- Apache Log4j 2.15.0 で CVE-2021-44228に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) または Thread Context Map のパターンのいずれかを使用したデフォルトではない Pattern Layout を使用して、JNDI Lookup パターンを使用して悪意のある入力データを作成する場合、攻撃者は Thread Context Map (MDC ) の入力データを制御できるようになり、サービス拒否 (DoS) 攻撃が引き起こされます。Log4j 2.15.0は デフォルトで、JNDI LDAP 検索を localhost に制限するために、最大限の努力を試みます。Log4j 2.16.0は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。(CVE-2021-45046)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache-log4j2 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 2.16.0-1~deb11u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001729

http://www.nessus.org/u?a7f9f2b8

https://www.debian.org/security/2021/dsa-5022

https://security-tracker.debian.org/tracker/CVE-2021-44228

https://security-tracker.debian.org/tracker/CVE-2021-45046

https://packages.debian.org/source/buster/apache-log4j2

https://packages.debian.org/source/bullseye/apache-log4j2

プラグインの詳細

深刻度: Critical

ID: 156124

ファイル名: debian_DSA-5022.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/12/16

更新日: 2023/5/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:liblog4j2-java, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/16

脆弱性公開日: 2021/12/10

CISA の既知の悪用された脆弱性の期限日: 2021/12/24, 2023/5/22

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228, CVE-2021-45046

IAVA: 0001-A-0650, 2021-A-0573