Apache Log4jの脆弱性「Log4Shell」とは わかりやすく解説
Apache Log4j(アパッチ ログフォージェイ)は、Webサーバーなどのログの管理など世界中で広く使われています。このLog4jの脆弱性「Log4Shell」を悪用した攻撃が世界中で見つかっており、内閣サイバーセキュリティセンターなどがすぐに対策を取るよう呼びかけています。
Apache Log4j(アパッチ ログフォージェイ)は、Webサーバーなどのログの管理など世界中で広く使われています。このLog4jの脆弱性「Log4Shell」を悪用した攻撃が世界中で見つかっており、内閣サイバーセキュリティセンターなどがすぐに対策を取るよう呼びかけています。
目次
Log4jとは、プログラミング言語Javaでログ出力に使われるライブラリのことを指します。名前を聞いてピンとこなくても、Webサービスの開発者やプログラマーがサービス上で起きていることを記録するのに利用していることがあります。
たとえば、間違ったパスワードでサービスにログインしようとしたときの状況についてトラブルシューティングするために使っていることもあります。
アメリカの情報セキュリティ会社「サイバーリーズン」のセキュリティブログで「世界中のWebサーバーの約3分の1が使用している」と紹介しています。
このLog4jに、「CVE-2021-44228」と名づけられた深刻な脆弱性「Log4Shell」が見つかりました。多数のベンダーの製品やクラウドサービスが影響を受けるとみられ、その深刻度は最高レベルに位置づけられています。
今回のLog4jで見つかった脆弱性は、ログとして記録された文字列から、一部の文字列を変数として置きかえる機能「JNDI Lookup」を悪用したものです。
具体的な攻撃の手口は、JPCERTコーディネーションセンター(JPCERT/CC)が公開しています。
脆弱なLog4j2が稼働しているシステムに、攻撃者はある文字列を含むデータを送り、処理させます。この攻撃文字列を処理しようとしたLog4j2は、JNDI Lookup機能により、攻撃文字列によって指定されたURLにアクセスしようとします。Log4jは、攻撃者が用意した悪意のあるJavaコードをダウンロードし、システム内で実行してしまうというものです。
その結果、プログラムの実行、サーバーに保存されているデータの改ざん・情報盗み出しなどができてしまうおそれがあります。
JPCERT/CCの公式サイトによると、この脆弱性を悪用する実証コードがすでに公開され、国内での悪用が確認されています。
JPCERT/CCによると、Webサイト上のアプリケーションのセキュリティ対策の一つ、WAF(Webアプリケーションファイアウォール)の網に引っかからないように高度化された攻撃文字列がすでに観測されているといいます。
JPCERTコーディネーションセンター(JPCERT/CC)の公式サイトによれば「CVE-2021-44228」のほかにも、2つの脆弱性が見つかりました。
特定条件下で任意のコード実行が可能な脆弱性です。Apache Log4j-core 2.16.0より前の2系のバージョンが影響を受けます。
自己参照による制御不能な再帰から保護されていないことに起因し、Log4jの特定設定のみ影響を受けるサービス運用妨害攻撃の脆弱性です。Apache Log4j-core 2.17.0より前の2系のバージョンが影響を受けます。
この脆弱性はクラウドサービスなどに影響する範囲が広いため、各社が影響の有無や対応状況を公表しています。いくつか例を紹介します。
とくにAWSについては、アクセスキー情報を盗み出そうという攻撃が観測されています。常に最新の情報を入手するようにしてください。
対象となるバージョンは、Apache Log4j 2.0以上、2.15.0-rc1 およびそれ以前です。
JPCERT/CCによると、Apache Log4j 1系のバージョンについては、第三者がこの脆弱性を悪用するためにLog4jの設定ファイルを変更することができれば影響を受けるとの情報が公開されています。しかし、攻撃を行うためには何らかの方法で事前にシステムに不正にアクセスする必要があり、遠隔からの脆弱性を悪用した攻撃の影響は受けないと説明しています。
対策としては、Log4jを最新のバージョンに更新してください。Apacheソフトウェア財団が公開しているバージョンは次の通りです。米国時間で12月17日に最新バージョン「Log4j 2.17.0」が公開されました。Apacheソフトウェア財団の公式サイト「Download Apache Log4j 2」から更新できます。
特定の構成において不正なJNDI検索パターンを入力値とする場合にサービス運用妨害(DoS)が生じる可能性があることが判明し、Message Lookup機能が削除され、JNDIへのアクセスがデフォルトで無効になっています。
バージョンアップができない場合は、情報処理推進機構(IPA)が回避策について「JndiLookup クラスをクラスパスから削除する」という方法を紹介しています。
このほか、Apacheソフトウェア財団は、一部の回避策が特定の手法を用いた攻撃を回避するには不十分であることが判明したと明らかにし、有効な回避策として、JndiLookup.classをクラスパスから削除する回避策の実施を呼びかけています。
おすすめのニュース、取材余話、イベントの優先案内など「ツギノジダイ」を一層お楽しみいただける情報を定期的に配信しています。メルマガを購読したい方は、会員登録をお願いいたします。
朝日インタラクティブが運営する「ツギノジダイ」は、中小企業の経営者や後継者、後を継ごうか迷っている人たちに寄り添うメディアです。さまざまな事業承継の選択肢や必要な基礎知識を紹介します。
さらに会社を継いだ経営者のインタビューや売り上げアップ、経営改革に役立つ事例など、次の時代を勝ち抜くヒントをお届けします。企業が今ある理由は、顧客に選ばれて続けてきたからです。刻々と変化する経営環境に柔軟に対応し、それぞれの強みを生かせば、さらに成長できます。
ツギノジダイは後継者不足という社会課題の解決に向けて、みなさまと一緒に考えていきます。