まっちゃだいふくの日記

セキュリティのこと、ITの気になった記事をリンクしています。

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行の脆弱性 - やじうまの杜 - 窓の杜@ いや、Javaでプロジェクト作ったらログ出すのLog4j普通使うよね・・・やばい、、、隠れてパッケージ内部でも使われてそうだ・・・・

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行の脆弱性 - やじうまの杜 - 窓の杜

さまざまなプロジェクトで広く使われているJava製のログ出力ライブラリ「Apache Log4j」にリモートコード実行(RCE)の脆弱性が存在することが明らかになり、波紋が広がっています。

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】 - やじうまの杜 - 窓の杜

 「Log4j」は幅広く用いられているため、今までに挙げたソフトやフレームワーク、サービスのほかにも影響するものはかなり多そうです(「Steam」や「Apple iCloud」も影響を受けるとの情報も)。すでに対策版(v2.15.0)はすでにリリースされているようなので、一刻も早い対策が望まれます。

マイクラもハッキング ~「Apache Log4j」ライブラリに致命的なリモートコード実行のゼロデイ脆弱性【12月10日18:45追記】 - やじうまの杜 - 窓の杜

今回問題となっているのはJndi Lookupだ。これはJavaJava Naming and Directory Interfaceによる変数名の置換で、ネットワーク越しに変数に相当する値を検索することができる。その中にLDAPも含まれる。例えば"${jndi:ldap://someremoteclass}"のようになる。

log4jの脆弱性について

二本松さんより

2.15.0にアップグレードできないユーザーは、以下の方法で暴露を軽減することができます。
・>Log4j 2.10以上のユーザーは、ログ・イベント・メッセージのルックアップを防ぐために、コマンドライン・オプションとして-Dlog4j.fatormatMsgNoLookups=trueを追加するか、クラスパス上のlog4j2.component.propertiesファイルにlog4j.fatormatMsgNoLookups=trueを追加することができます。
・>Log4j 2.7 以降のユーザは、ログ・イベント・メッセージ内のルックアップを防止するために PatternLayout 構成で %m{nolookups} を指定できます。
・>log4j-core jar から JndiLookup クラスと JndiManager クラスを削除しました。JndiManager を削除すると、JndiContextSelector と JMSAppender が機能しなくなります。

関連URL