Apache Log4j のリモート コード実行 (RCE) 脆弱性 (CVE-2021-44228)は、2021 年 12 月 10 日の時点で広く悪用されており、大規模な侵入を引き起こしています。この脆弱性は非常に有害であり、脆弱な Log4j バージョンを実行しているシステムでリモート コードを実行でき、攻撃者は影響を受けるサーバーを完全に制御できます。 Apache Struts2、Apache Solr、Apache Druid、Apache Flink など、いくつかの Apache フレームワークのデフォルト設定に簡単に影響を与える可能性があります。
脆弱性の詳細:
- 脆弱性レベル: 高リスク
- 影響を受けるバージョン: 2.0 ≤ Apache Log4j <= 2.14.1
- セキュリティ バージョン: Log4j -2.15.0 – rcl
- セキュリティ バージョンのリンク: https://github.com/apache/logging-log4j2/releases/tag/log4j-2.15.0-rc2
Log4j 2.0 から 2.14.1 のすべてのユーザーは、できるだけ早くバージョン 2.15.0 に更新することをお勧めします。バージョンアップが間に合わない場合はこちら 一時的な緩和手順 緊急に軽減し、安全を確保するのに役立ちます:
- アウトバウンド アクセスを可能な限り制限する
- 変更 jvm パラメータ: -log4j2.formatMsgNoLookups = true
- 構成を変更します。 formatMsgNoLookups=真
- システム環境変数: 設定 FORMAT_MESSAGES_PATTERN_DISABLE_LOOKUPS に 真実
CDNetworks のセキュリティ チームは、このリスクの高い脆弱性に直ちに対応し、2021 年 12 月 10 日に Zero Day CVE を軽減するために、CDNetworks のシステムと製品に新しい WAF ルール 9930 を展開しました。現在ご利用中のお客様 Application Shield
(マルチレイヤWAF) または Web アプリケーション ファイアウォールは、新しいルール 9930 の更新を受信し、CDNetworks のポータルでブロック モードを有効にして、CVE-2021-44228 エクスプロイトの試みを検出し、このゼロデイ CVE を軽減します。