こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
内閣サイバーセキュリティセンター(NISC)は12月13日、ApacheLog4j の脆弱性(CVE-2021-44228)に関する注意喚起を発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】連日お届けしているApache Log4jの脆弱性について、NISCからも注意喚起が発表されています。パッケージ製品を含めたJavaで開発されたシステムでLog4jが使われていれば至急、最新バージョンへアップデートするなどの対策をしてください。
今回の脆弱性(CVE-2021-44228)が見つかったのは、Apache Log4jのバージョン2.0から2.14.1です。2.15.0にも別の脆弱性が見つかっているので、原則として最新バージョンへアップデートするなどの対策をしてください。Log4jの脆弱性によって、プログラムの異常終了、プログラムの実行、当該サーバーに保存されているデータの改ざん・削除・漏えい等、外部の第三者が任意のコードを実行することができます。
今回の発表では、本脆弱性を悪用する実証コードが公開されており、悪用を試みる通信が発生しているとのことから、IPAやJPCERT/CCから公開されている対策手法を参考に速やかに措置を講じるよう呼びかけています。
Log4jで見つかったCVE-2021-44228の影響が大きく、深刻度の高い脆弱性とみなされている理由は、リモートから簡単に攻撃できて、セキュリティ3要素に対して全面的に影響するからです。
今回、発見されたLog4jの脆弱性CVE-2021-44228では、CVSSバージョン3のスコアが最も深刻度の高い10.0とされています。CVSSとは、共通脆弱性評価システムと訳される、脆弱性に対するオープンで汎用的な評価手法です。ベンダーに依存しない共通の評価方法により、脆弱性の深刻度を同一の基準で定量的に比較できるとともに、脆弱性に関して共通の認識が持てるようになります。スコアが表す深刻度は、攻撃に必要な「場所」「条件」「権限」「ユーザの関与」と「脆弱性の影響範囲」「機密性、完全性、可用性への影響」によって決まります。CVSSの各評価項目は脆弱性ごとに公開されているので、Log4jの脆弱性と照らし合わせてみましょう。
まず、場所はネットワーク経由でリモートからでも攻撃可能、簡単に攻撃できることから複雑性は低いとされています。誰でも攻撃できるため必要な権限は不要、何もしなくても攻撃されるのでユーザの関与も不要とされています。脆弱性の影響範囲は別のシステムも影響を受ける可能性があることからスコープに変更があり、セキュリティ3要素である機密性、完全性、可用性に対して全面的に影響するとされています。
結論として、すべての評価項目で影響が大きいとされており、CVSSのスコアが10.0となり、深刻度の高い脆弱性とみなされています。
暫定的な回避策や軽減策として、Log4jのLookup機能を無効化することや、Log4jが稼働しているシステムから外部への通信を制限することが挙げられますが、あくまでも一時的な対策となりますので、Log4jを最新バージョンへアップデートすることを最優先に検討してください。
繰り返しになりますが、最新バージョンへアップデートすることが脆弱性を解消する最も確実な方法です。引き続き、Log4jの脆弱性を狙った攻撃や新しい脆弱性が発見される可能性がありますので、いつも以上に気を付けましょう。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ