-
[CVE-2021-44228] Apache Log4j RCE 제로데이 취약점 및 대응 방법 공유인터넷을 돌아다니며/IT 2021. 12. 12. 21:38728x90반응형SMALL
- 취약점 수준 : 10 (심각 / 치명적)
- 영향받는 버전 : 2.0 <= Apache log4j2 <= 2.14.1
관련 정보 모음
https://always-try.tistory.com/174
Log4j 보안 취약점 (CVE-2021-44228) 동작 원리 테스트 및 조치 방안 3/3 - 취약점 점검 및 대응 방안
2021.12.13 - [Pen Test] - Log4j 보안 취약점 (CVE-2021-44228) 쉽게 파해치기 1/3 - 취약점 개요 2021.12.13 - [Pen Test] - Log4j 보안 취약점 (CVE-2021-44228) 쉽게 파해치기 2/3 - 취약 환경 구성 및 테스트..
always-try.tistory.com
(보안) Log4j 원격코드 실행 취약점 (CVE-2021-44228) 해결
(보안) Log4j 원격코드 실행 취약점 (CVE-2021-44228) 해결 - Remote Code Execution (RCE) □ 취약점 설명 Apache Log4j2 <=2.14.1 구성, 로그 메시지 및 매개변수에 사용되는 JNDI 기능은 공격자가 제어하는..
couplewith.tistory.com
Apache Log4j RCE 제로데이 취약점
2021년 12월 9일, Apache Log4j2의 원격 코드 실행 제로데이 취약점이 공개되었습니다. 공격자는 이 취약점을 이용해 원격 코드 실행을 트리거할 수 있습니다. 광범위한 영향을 끼치는 취약점이니 Log4j
dataportal.kr
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
CVE - CVE-2021-44228
Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitr
cve.mitre.org
https://blog.cloudflare.com/inside-the-log4j2-vulnerability-cve-2021-44228/
https://www.cyberkendra.com/2021/12/worst-log4j-rce-zeroday-dropped-on.html?m=1
Worst Apache Log4j RCE Zero day Dropped on Internet
Apache Log4j2 remote code execution vulnerability
www.cyberkendra.com
https://github.com/tangxiaofeng7/apache-log4j-poc
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
github.com
Spring Boot
https://spring.io/blog/2021/12/10/log4j2-vulnerability-and-spring-boot
Log4J2 Vulnerability and Spring Boot
<p>As you may have seen in the news, a new zero-day exploit has been reported against the popular Log4J2 library which can allow an attacker to remotely execute code. The vulnerability has been reported with <a href="https://nvd.nist.gov/vuln/detail/CVE-20
spring.io
Elasticsearch
https://www.elastic.co/kr/blog/detecting-log4j2-with-elastic-security
Detecting Exploitation of CVE-2021-44228 (log4j2) with Elastic Security
This blog post provides a summary of CVE-2021-44228 and provides Elastic Security users with detections to find active exploitation of the vulnerability in their environment. Further updates will be provided to this post as we learn more.
www.elastic.co
https://unit42.paloaltonetworks.com/apache-log4j-vulnerability-cve-2021-44228/
Apache log4j Vulnerability CVE-2021-4428: Analysis and Mitigations
We provide background and a root cause analysis of CVE-2021-44228, a vulnerability in Apache log4j, and we recommend mitigations.
unit42.paloaltonetworks.com
[긴급] Apache Log4j 2 원격코드 실행(RCE) 취약점 주의! [CVE-2021-44228]
안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터) 입니다. Apache Log4j 2 에서 발생하는 취약점(CVE-2021-44228)을 통해 악성코드 감염 등의 피해가 발생할 수 있어 최신 버전으로 긴급 업데이트가 필
blog.alyac.co.kr
https://threatpost.com/zero-day-in-ubiquitous-apache-log4j-tool-under-active-attack/176937/
Zero Day in Ubiquitous Apache Log4j Tool Under Active Attack
The Log4Shell vulnerability critically threatens anybody using the popular open-source Apache Struts framework and could lead to a “Mini internet meltdown soonish.”
threatpost.com
Docker
https://www.docker.com/blog/apache-log4j-2-cve-2021-44228/
Apache Log4j 2 CVE-2021-44228 - Docker Blog
Learn from Docker experts to simplify and advance your app development and management with Docker. Stay up to date on Docker events and new version announcements!
www.docker.com
CVE-2021-44228 Scanner
https://github.com/logpresso/CVE-2021-44228-Scanner
GitHub - logpresso/CVE-2021-44228-Scanner: Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228
Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228 - GitHub - logpresso/CVE-2021-44228-Scanner: Vulnerability scanner and mitigation patch for Log4j2 CVE-2021-44228
github.com
https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
Microsoft’s Response to CVE-2021-44228 Apache Log4j 2 – Microsoft Security Response Center
Published on: 2021 Dec 11 SUMMARY Microsoft is investigating the remote code execution vulnerability (CVE-2021-44228) related to Apache Log4j (a logging tool used in many Java-based applications) disclosed on 9 Dec 2021. As we and the industry at large con
msrc-blog.microsoft.com
CVE-2021-44228 Solr
https://solr.apache.org/security.html#apache-solr-affected-by-apache-log4j-cve-2021-44228
Solr™ Security News
How to report a security issue If you believe you have discovered a vulnerability in Solr, you may first want to consult the list of...
solr.apache.org
CVE-2021-44228 Solr
https://community.mailcow.email/d/1229-cve-2021-44228-vulnerability-solr
CVE-2021-44228 vulnerability (Solr)?
I just wonder if Mailcow is vulnerable to CVE-2021-44228 as Solr is also using Log4j?
community.mailcow.email
스프링 부트 대응 방법
https://redcoder.tistory.com/256
[Spring Boot] Log4j2 취약점에 대한 대응책 (CVE-2021-44228)
🚀 들어가며... 2021년 12월 10일 오전 9시 40분 아파치 소프트웨어 재단에서 개발한 자바 기반의 라이브러리인 Log4j2에서 엄청난 취약점이 발견되었다. 자세히는 모르겠지만, JNDI와 관련되어 서
redcoder.tistory.com
안랩 대응 방법
https://m.ahnlab.com/kr/site/support/notice/noticeView.do?boardSeq=50131691
안전해서 더욱 자유로운 세상 | AhnLa
m.ahnlab.com
NHN Cloud
NHN㈜ 에서 제공하는 “통합 클라우드 서비스” NHN Cloud를 이용해 주시는 고객님께 감사의 말씀을 드립니다.
Apache 소프트웨어 Log4j 2에서 취약점(CVE-2021-44228)관련 추가 업데이트가 발표되어 안내 드립니다.
이 취약점에 대한 자세한 내용은 다음을 참고하시기 바랍니다.
상세 내용
- CVE 식별자
- CVE-2021-44228
- 취약점 이름
- Apache Log4j2 Zero-Day Exploited in the Wild (Log4Shell)
- 취약점 등급
- High
- 취약점 설명
- Apache Log4j 2 에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)
- Log4j: 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티
- 공격자는 해당 취약점을 악용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
- Apache Log4j 2 에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)
- POC 상태
- 공개
- 영향도
- 권한 탈취, 웹 변조, 마이닝 등 기타 악성 행위 가능
- 영향받는 시스템
- 2.0-beta9 ~ 2.14.1 모든버전
임시 해결 방법
- 2.0-beta9 ~ 2.10.0
- JndiLook 클래스를 경로에서 제거 : zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
- 2.10 ~ 2.14.1
- log4j2.formatMsgNoLookups 또는 LOG4J_FORMAT_MSG_NO_LOOKUPS 환경변수를 true로 설정
패치 해결 방법
- 제조사 홈페이지를 통해 최신버전(2.15.0 이상)으로 업데이트 적용[3]
- 2.16.0 : JNDI 비활성화, 메시지 조회 기능 삭제
- 2.15.0 : 메시지 조회 기능 비활성화
- Log&Crash Search Log4j2 SDK 사용중인 서비스의 경우 MDC 사용시 원격코드 실행과 유사한 취약점이 존재
- https://github.com/advisories/GHSA-7rjr-3q55-vv33
- MDC 사용해 커스텀 필드 전송하는 케이스의 경우 2.16.0 이상 버전으로 패치 필요
CVE-2021-45046 - GitHub Advisory Database
Incomplete fix for Apache Log4j vulnerability
github.com
참고 사이트
- [1] https://logging.apache.org/log4j/2.x/security.html
- [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
- [3] https://logging.apache.org/log4j/2.x/download.html
Log4j – Apache Log4j Security Vulnerabilities
<!-- Licensed to the Apache Software Foundation (ASF) under one or more contributor license agreements. See the NOTICE file distributed with this work for additional information regarding copyright ownership. The ASF licenses this file to You under the Apa
logging.apache.org
CVE - CVE-2021-44228
Apache Log4j2 <=2.14.1 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitr
cve.mitre.org
Log4j – Download Apache Log4j 2
<!-- Licensed to the Apache Software Foundation (ASF) under one or more contributor license agreements. See the NOTICE file distributed with this work for additional information regarding copyright ownership. The ASF licenses this file to You under the Apa
logging.apache.org
Naver Cloud
안녕하세요, 네이버 클라우드 플랫폼입니다.
네이버 클라우드 플랫폼에서는 Apache Log4j 원격 코드 실행 취약점과 관련하여 아래와 같이 대응/지원을 하고 있습니다.
1. 취약점 조치 권고 포털 공지 : 12월 11일(토)
https://www.ncloud.com/support/notice/all/1252
2. 네이버 클라우드 플랫폼 회원 공통
12월 10일(금) 오후부터 네이버 클라우드 플랫폼 전체 고객 대상으로,
IDS에 공격 탐지 시그니처를 등록하여, 탐지된 공격자 IP는 Black List IP로 분류하여, 차단을 진행하고 있습니다.
3. Security Monitoring 이용 고객
12월 11일(토) 새벽부터 Security Monitoring (유료 회원)은 추가 보완대책으로,
- Classic IPS를 이용하는 경우: 공격 시그니처에 대해 일괄 차단 정책 적용 중입니다.
- VPC IPS를 이용하는 경우: 차단 모드를 적용 중인 고객에 한해 공격 시그니처를 차단 정책으로 업데이트했습니다.
또한, IPS, WAF 모두 Black List IP 및 이용자 정의 시그니처 추가 요청을 주시면 적합성을 검토하여 반영/지원하고 있습니다.
* Security Monitoring 인프라에 부하가 예상되는 경우에는 제한적으로 반영될 수 있습니다.
관련 문의는 "고객지원 문의하기" 또는 1544-5876으로 연락 바랍니다.
더욱 편리한 서비스 제공을 위하여 항상 노력하겠습니다.
NAVER CLOUD PLATFORM
cloud computing services for corporations, IaaS, PaaS, SaaS, with Global region and Security Technology Certification
www.ncloud.com
감사합니다.
네이버 클라우드 플랫폼 드림.
728x90반응형LIST'인터넷을 돌아다니며 > IT' 카테고리의 다른 글
[패스트캠퍼스 베타러너 후기] 5개 프로젝트로 시작하는 LLM 기반 AI 서비스 개발 (0) 2024.07.21 Logback에서 발생하는 원격코드실행 취약점(CVE-2021-42550) (0) 2021.12.19 삼성 갤럭시 S21 Ultra 리뷰 (0) 2021.01.24 레드햇 엔터프라이즈 리눅스, 16개 서버까지 무료 사용 가능해진다! (0) 2021.01.24 쿠팡 가격 하락 알림 봇 (0) 2020.12.28