Log4Shell(CVE-2021-44228, CVE-2021-45046 및 CVE-2021-45105)은 악의적인 행위자가 대상 서버를 제어하여 임의의 Java 코드를 실행할 수 있게 하는 원격 코드 실행(RCE) 취약점입니다.
목차
Java 기반 로깅 라이브러리인 Apache Log4j에서 발견된 치명적인 결함인 Log4Shell 제로데이 취약점입니다. 공식적으로 CVE-2021-44228로 식별되며 CVSS(Common Vulnerability Scoring System)의 심각도 점수는 10점 만점에 10점(CVSS v3.1)입니다.
이 취약점은 2021년 11월 24일 Apache에 비공개로 처음 보고되었습니다. 2021년 12월 9일에 Log4Shell이 공개적으로 공개되었으며 초기에 Apache Log4j 버전 2.15.0으로 패치되었습니다.
야생에서 관찰된 공격에 대한 후속 뉴스로 인해 미국 사이버 보안 및 인프라 보안 기관(CISA), 영국 국가 사이버 보안 센터(NCSC), 캐나다 사이버 보안 센터를 포함한 여러 국가 사이버 보안 기관이 경고를 발행했습니다. Apache Log4j의 인기로 인해 수억 개의 장치가 영향을 받을 수 있습니다.
Log4Shell은 원격 코드 실행(RCE)을 허용할 수 있는 JNDI(Java Naming and Directory Interface™) 주입 취약점입니다. 영향을 받는 Apache Log4j 버전의 기록된 메시지에 신뢰할 수 없는 데이터(예: 악성 페이로드)를 포함함으로써 공격자는 JNDI 조회를 통해 악성 서버에 연결할 수 있습니다. 결과: 전 세계 어디에서나 시스템에 완전히 액세스할 수 있습니다.
JNDI lookup은 DNS(Domain Name Service), LDAP(Lightweight Directory Access Protocol) 등 조직의 네트워크 장치, RMI(Remote Method Invocation), IIOP(Inter-ORB Protocol) 등의 정보를 제공하는 다양한 디렉토리 유형을 지원하므로, Log4Shell은 다음과 같은 다른 위협으로 이어질 수 있습니다.
다음은 감염 체인입니다.
기본적으로 Apache Log4j 버전 2.0~2.14.1을 실행하는 모든 인터넷 연결 장치. 영향을 받는 버전은 Apache Struts, Apache Solr, Apache Druid, Elasticsearch, Apache Dubbo 및 VMware vCenter에 포함됩니다.
Apache는 처음에 Apache Log4j 버전 2.15.0을 릴리스하여 이 취약점을 패치했습니다. 그러나 이 버전은 Java 8에서만 작동했습니다. 이전 버전의 사용자는 임시 완화 조치를 적용하고 다시 적용해야 했습니다. 발표 당시 Apache는 2.16.0 버전을 출시하였으며 사용자에게 잠재적으로 영향을 받을 수 있는 라이브러리를 가능한 한 빨리 업데이트하라고 권고하였습니다.
가상 패치 및 침입 탐지/방지 시스템(IDS/IPS) 활용과 같은 다른 완화 전략을 적극 권장합니다. 가상 패치는 취약점을 보호하는 반면 IDS/IPS는 수신 및 송신 트래픽에서 의심스러운 동작을 검사합니다.
Fernando Cardoso 는 트렌드마이크로의 제품 관리 부사장으로, 끊임없이 진화하는 AI 및 클라우드 세계에 중점을 두고 있습니다. 그는 네트워크 및 영업 엔지니어로 시작하여 데이터 센터, 클라우드, DevOps 및 사이버 보안 분야에서 자신의 기술을 연마했으며, 이는 계속해서 열정을 불러일으키고 있습니다.