Amazon Linux 2022 : log4j (ALAS2022-2022-225)

critical Nessus プラグイン ID 168572

概要

リモートの Amazon Linux 2022 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている log4j のバージョンは、2.17.2-1 より前です。したがって、ALAS2022-2022-225 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 構成、ログメッセージ、およびパラメーターで使用される 2.15.0(セキュリティリリース 2.12.2、2.12.3、および 2.3.1を除く) までの Apache Log4j2 2.0-beta9 の JNDI 機能は、攻撃者が制御する LDAP およびその他の JNDI 関連のエンドポイントから保護しません。メッセージ検索置換が有効な場合、ログメッセージまたはログメッセージパラメーターを制御できる攻撃者が、LDAP サーバーからロードされた任意のコードを実行する可能性があります。log4j 2.15.0以降、この動作はデフォルトで無効になっています。バージョン 2.16.0(2.12.2、2.12.3、および 2.3.1に加えて) から、この機能は完全に削除されました。この脆弱性は log4j-core に固有のものであり、log4net、log4cxx、またはその他の Apache Logging Services プロジェクトには影響しません。
(CVE-2021-44228)

- Apache Log4j2 バージョン 2.0-beta7 から 2.17.0(セキュリティ修正リリース 2.3.2および 2.12.4を除く) には、攻撃者がターゲットとなる LDAP サーバーをコントロールしているときに、JNDI LDAP データソース URI を持つ JDBC アペンダーを使用する構成で、リモートコード実行 (RCE) 攻撃を受ける危険性があります。この問題は、JNDI データソース名を Log4j2 バージョン 2.17.1、2.12.4、および 2.3.2 の java プロトコルに制限することにより修正されます。
(CVE-2021-44832)

- Apache Log4j 2.15.0で CVE-2021-44228に対処した修正が、特定の非デフォルト構成で不完全であることが判明しました。これにより、ログ構成が Context Lookup (例、$${ctx: loginId}) か Thread Context Map パターン (%X、%mdc、または %MDC) を伴うデフォルト以外のパターンレイアウトを使用する場合、Thread Context Map (MDC) 入力データを制御できる攻撃者は、JNDI Lookup パターンを使用して悪意のある入力データを作成し、一部の環境では情報漏洩やリモートコード実行を引き起こす可能性があり、すべての環境でローカルコード実行を引き起こす可能性があります。Log4j 2.16.0(Java 8) および 2.12.2(Java 7) は、メッセージ検索パターンのサポートを削除し、デフォルトで JNDI 機能を無効にすることで、この問題を修正しています。
(CVE-2021-45046)

- 2.16.0 までの Apache Log4j2 バージョン 2.0-alpha1 (2.12.3 と 2.3.1 を除く) では、自己参照検索からの制御されていない再帰に対して保護がなされていませんでした。これにより、細工された文字列が解釈される際に、スレッドコンテキストマップデータをコントロールできる攻撃者がサービス拒否を引き起こす可能性があります。この問題は、Log4j 2.17.0、2.12.3、および 2.3.1 で修正されました。(CVE-2021-45105)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update log4j」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2022/ALAS-2022-225.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44832.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45046.html

https://alas.aws.amazon.com/cve/html/CVE-2021-45105.html

プラグインの詳細

深刻度: Critical

ID: 168572

ファイル名: al2022_ALAS2022-2022-225.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/12/9

更新日: 2023/5/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44228

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:log4j-jcl, p-cpe:/a:amazon:linux:log4j, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:log4j-slf4j

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/6

脆弱性公開日: 2021/12/10

CISA の既知の悪用された脆弱性の期限日: 2021/12/24, 2023/5/22

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2021-44228, CVE-2021-44832, CVE-2021-45046, CVE-2021-45105