Apache JSPWiki Log4Shell 直接チェック (CVE-2021-44228)

critical Nessus プラグイン ID 156558

概要

リモートの Web サーバーにある Java アプリケーションは、リモートでコードが実行される脆弱性の影響を受けます。

説明

リモートの Web サーバーで実行されている Apache JSPWiki のバージョンは、バンドルされている Apache Log4j ロギングライブラリのリモートコード実行の脆弱性による影響を受けます。Apache Log4j はユーザーが制御する入力を処理する際のメッセージ検索置換の保護が不十分なため、脆弱です。リモートの認証されていない攻撃者がこれを悪用し、Web リクエストを介して、Java プロセスの権限レベルで任意のコードを実行する可能性があります。

このプラグインでは、スキャナーとターゲットマシンの両方がインターネットにアクセスできる必要があります。

ソリューション

Apache JSPWiki バージョン 2.11.1以降にアップグレードしてください。

参考資料

http://www.nessus.org/u?ae74aac3

http://www.nessus.org/u?967acbea

プラグインの詳細

深刻度: Critical

ID: 156558

ファイル名: apache_jspwiki_log4shell.nbin

バージョン: 1.39

タイプ: remote

ファミリー: CGI abuses

公開日: 2022/1/7

更新日: 2024/3/19

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:jspwiki

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/18

脆弱性公開日: 2021/12/10

CISA の既知の悪用された脆弱性の期限日: 2021/12/24

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228

IAVA: 0001-A-0650, 2021-A-0573