Log4Jとは、Apacheが開発するJava用のロギングライブラリ。 Log4Jには、lookupという機能が含まれており、ログ出力時にランタイムに情報を出力することができる。 例として、${java:runtime}という文字列は、Javaのバージョン文字列に置換される。 その中でも、今回原因になったのは、Jndi Lookupである。 Jndi Lookupは、ネットワーク上から値を取得し置換するものである。 使用すると、LDAPのようなディレクトリへアクセスするプロトコルを経由して外部ファイルへのアクセスを実行させることが可能である。 そのため、ネットワーク上にJavaクラスファイルを配置したLDAPサーバーを構築し、URLをLookupの文字列に当てはめ送信するとJava Runtimeでそのプログラムが実行される。 CVE: CVE-2021-44228 JNDI Lookup
![Log4Jゼロデイ脆弱性の概要と手法・対策方法 - Qiita](https://cdn-ak-scissors.b.st-hatena.com/image/square/bd90fea56d6a8711e50905afc7a50a56825f9e2a/height=288;version=1;width=512/https%3A%2F%2Fqiita-user-contents.imgix.net%2Fhttps%253A%252F%252Fcdn.qiita.com%252Fassets%252Fpublic%252Farticle-ogp-background-412672c5f0600ab9a64263b751f1bc81.png%3Fixlib%3Drb-4.0.0%26w%3D1200%26mark64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZ3PTk3MiZoPTM3OCZ0eHQ9TG9nNEolRTMlODIlQkMlRTMlODMlQUQlRTMlODMlODclRTMlODIlQTQlRTglODQlODYlRTUlQkMlQjElRTYlODAlQTclRTMlODElQUUlRTYlQTYlODIlRTglQTYlODElRTMlODElQTglRTYlODklOEIlRTYlQjMlOTUlRTMlODMlQkIlRTUlQUYlQkUlRTclQUQlOTYlRTYlOTYlQjklRTYlQjMlOTUmdHh0LWNvbG9yPSUyMzIxMjEyMSZ0eHQtZm9udD1IaXJhZ2lubyUyMFNhbnMlMjBXNiZ0eHQtc2l6ZT01NiZ0eHQtYWxpZ249bGVmdCUyQ3RvcCZzPTQ2OWEzZWY1Y2MwNzE5ZDY4NWQ0NWRkNWU2MjA4MjIz%26mark-x%3D142%26mark-y%3D57%26blend64%3DaHR0cHM6Ly9xaWl0YS11c2VyLWNvbnRlbnRzLmltZ2l4Lm5ldC9-dGV4dD9peGxpYj1yYi00LjAuMCZoPTc2Jnc9NzcwJnR4dD0lNDBjcm9ucmVlXzkxJnR4dC1jb2xvcj0lMjMyMTIxMjEmdHh0LWZvbnQ9SGlyYWdpbm8lMjBTYW5zJTIwVzYmdHh0LXNpemU9MzYmdHh0LWFsaWduPWxlZnQlMkN0b3Amcz0xYjY4ZDdiOWFjNTEyNDA5NGQyYTJlMTBlZjc5NThmMA%26blend-x%3D142%26blend-y%3D486%26blend-mode%3Dnormal%26s%3Db6267e1277624302aaf4a98df3324301)