FreeBSD : graylog - ユーザー制御のログ入力からの log4j でのリモートコード実行 (650734b2-7665-4170-9a0a-eeced5e10a5e)

critical Nessus プラグイン ID 156210

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、650734b2-7665-4170-9a0a-eeced5e10a5e のアドバイザリに記載されている脆弱性の影響を受けます。

- Apache Log4j 2.15.0 で CVE-2021-44228 に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) か Thread Context Map パターン (%X、%mdc、または %MDC) を伴うデフォルト以外のパターンレイアウトを使用する場合、Thread Context Map (MDC) 入力データを制御できる攻撃者は、JNDI Lookup パターンを使用して悪意のある入力データを作成し、一部の環境では情報漏えいやリモートコード実行を引き起こす可能性があり、すべての環境でローカルコード実行を引き起こす可能性があります。Log4j 2.16.0 (Java 8) および 2.12.2 (Java 7) は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。
(CVE-2021-45046)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://github.com/Graylog2/graylog2-server/commit/d3e441f

https://github.com/Graylog2/graylog2-server/commit/dd24b85

https://logging.apache.org/log4j/2.x/security.html

http://www.nessus.org/u?ae88ae57

プラグインの詳細

深刻度: Critical

ID: 156210

ファイル名: freebsd_pkg_650734b2766541709a0aeeced5e10a5e.nasl

バージョン: 1.5

タイプ: local

公開日: 2021/12/21

更新日: 2023/11/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

Base Score: 5.1

Temporal Score: 4.2

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-45046

CVSS v3

リスクファクター: Critical

Base Score: 9

Temporal Score: 8.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:graylog, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/17

脆弱性公開日: 2021/12/10

CISA の既知の悪用された脆弱性の期限日: 2023/5/22

参照情報

CVE: CVE-2021-45046

IAVA: 0001-A-0650, 2021-A-0573