[중요] Apache Log4j 보안 업데이트 권고 | Cloud-Based Platform AIONCLOUD

Threat Intelligence Report

Get up-to-date information on web application vulnerabilities, attacks, and how to respond.

Threat Intelligence Report 메인페이지로 돌아가기

[중요] Apache Log4j 보안 업데이트 권고

security_report

안녕하세요 모니터랩입니다.


Apache 소프트웨어 재단에서는 Log4j(https://logging.apache.org/log4j)소프트웨어의 취약점을 해결하는 보안 업데이트를 발표했습니다.

취약점이 발견된 Log4j는 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티 프로그램입니다.

공격자가 해당 취약점을 이용해 악성코드 감염 등의 피해를 발생시킬 수 있으므로 해당 버전 사용자는 최신 버전으로 업데이트 하시기 바랍니다.

■ 영향을 받는 버전

 o Apache Log4j 2
   - 2.0-beta9 ~ 2.14.1 모든버전
 o Apache Log4j 2를 사용하는 제품
    ※ 참고 사이트 [4]를 확인하여 해당 제품을 이용 중일 경우, 해당 제조사의 권고에 따라 패치 또는 대응 방안 적용

■ Log4j2취약점 패치

2021년 12월 10일 업데이트를 통해 Log4j 2.15.0 버전으로 취약점 패치가 다음과 같이 제공되었습니다.
https://logging.apache.org/log4j/2.x/download.html

■ Log4j2취약점 보완조치

취약점 패치가 어려운 경우 다음의 방법으로 임시 조치하시기 바랍니다.

- Log4j 2.10 이상 2.14.1 이하 버전
시스템 프로퍼티 log4j2.formatMsgNoLookups 또는 환경 변수 LOG4J_FORMAT_MSG_NO_LOOKUPS의 값을 true 로 변경

- Log4j 2.0-beta9 이상 2.10.0 미만 버전
JndiLookup 클래스를 다음과 같이 제거
# zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

■ 모니터랩 제품 해당 취약점 대응 현황

모니터랩 제품은 본 취약점에 대한 영향은 없습니다.

해당 취약점 공격 탐지 패턴이 WAF제품에 적용되어 탐지/대응하고 있습니다. (2021년 12월 12일 배포버전)

패턴명 : Apache Log4j Remote Code Execution - JNDI features

•신규 패턴 정보 – AIWAF, Apache Log4j 원격코드 실행 취약점(CVE-2021-44228) 관련 패턴

- v4.0.2 : 2020년 7월 1일부로 지원 종료

- v4.1.0 ~ v4.1.6 : W.3.0.124.0003_20211212_40ae24446210b0f68e3a6f138da54e44

- v5.0.0 ~ : W.5.0.024.0003_20211212_37dac25d8faf8d88f9af02177da1c0d7241b893b9848b16b15b2ca060ec7d388

참고 사이트
https://logging.apache.org/log4j/2.x/security.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

Scroll Up