Debian DLA-2905-1: apache-log4j1.2 - LTS セキュリティ更新

critical Nessus プラグイン ID 157261

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2905 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Log4j 1.2 の JMSAppender は、攻撃者が Log4j 構成への書き込みアクセス権を持つ場合、信頼できないデータの逆シリアル化に対して脆弱です。攻撃者が TopicBindingName および TopicConnectionFactoryBindingName 構成を提供することで、JMSAppender が JNDI リクエストを実行し、CVE-2021-44228 と同様の方法でリモートコード実行される可能性があります。注意: この問題は、デフォルトではない JMSAppender を使用するように特別に構成されている場合にのみ Log4j 1.2 に影響します。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2021-4104)

- Log4j 1.x の全バージョンの JMSSink は、攻撃者が Log4j 構成への書き込みアクセス権を持つ場合、または攻撃者がアクセスできる LDAP サービスを構成が参照する場合、信頼できないデータの逆シリアル化に対して脆弱です。攻撃者が TopicConnectionFactoryBindingName 構成を提供することで、JMSSink が JNDI リクエストを実行し、CVE-2021-4104 と同様の方法でリモートコード実行される可能性があります。注意: この問題は、デフォルトではない JMSSink を使用するように特別に構成されている場合にのみ Log4j 1.x に影響します。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23302)

- 設計により、Log4j 1.2.x の JDBCAppender は SQL ステートメントを構成パラメーターとして受け入れます。ここで、挿入される値は、PatternLayout からのコンバーターです。メッセージコンバーター %m が常に含まれている可能性があります。これにより、攻撃者が、ログに記録されるアプリケーションの入力フィールドまたはヘッダーに細工された文字列を入力することで、SQL を操作して、意図しない SQL クエリを実行する可能性があります。注意: この問題は、デフォルトではない JDBCAppender を使用するように特別に構成されている場合にのみ Log4j 1.x に影響します。
バージョン 2.0-beta8 から、JDBCAppender が再導入され、パラメーター化された SQL クエリの適切なサポートと、ログに書き込まれた列のさらなるカスタマイズが行われました。Apache Log4j 1.2 は、2015 年 8 月にサポートを終了しました。以前のバージョンからのその他の問題を多数対処しているため、ユーザーは Log4j 2 にアップグレードする必要があります。(CVE-2022-23305)

- CVE-2020-9493 は、Apache Chainsaw に存在する逆シリアル化の問題を特定しました。Chainsaw V2.0 より前のバージョンでは、Chainsaw は Apache Log4j 1.2.x のコンポーネントであり、同じ問題が存在します。(CVE-2022-23307)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

apache-log4j1.2 パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 1.2.17-7+deb9u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1004482

http://www.nessus.org/u?0db5f187

https://www.debian.org/lts/security/2022/dla-2905

https://security-tracker.debian.org/tracker/CVE-2021-4104

https://security-tracker.debian.org/tracker/CVE-2022-23302

https://security-tracker.debian.org/tracker/CVE-2022-23305

https://security-tracker.debian.org/tracker/CVE-2022-23307

https://packages.debian.org/source/stretch/apache-log4j1.2

プラグインの詳細

深刻度: Critical

ID: 157261

ファイル名: debian_DLA-2905.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/1/31

更新日: 2023/11/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23307

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-23305

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:liblog4j1.2-java, p-cpe:/a:debian:debian_linux:liblog4j1.2-java-doc, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/31

脆弱性公開日: 2021/12/14

参照情報

CVE: CVE-2021-4104, CVE-2022-23302, CVE-2022-23305, CVE-2022-23307

IAVA: 2021-A-0573