2021.12.23 09:43
* 원본 출처 : 한국인터넷진흥원 > 자료실 > 보안공지
https://www.boho.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
□ 개요
o Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1]
o 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고
※ 관련 사항은 참고사이트 [6] 취약점 대응가이드를 참고 바랍니다.
※ 참고 사이트 [4]를 확인하여 해당 제품을 이용 중일 경우, 해당 제조사의 권고에 따라 패치 또는 대응 방안 적용
※ Log4j 취약점을 이용한 침해사고 발생시 한국인터넷진흥원에 신고해 주시기 바랍니다.
□ 주요 내용
o Apache Log4j 2에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2]
o Apache Log4j 2에서 발생하는 원격코드 실행 취약점(CVE-2021-45046)[7]
o Apache Log4j 1.x에서 발생하는 원격코드 실행 취약점(CVE-2021-4104)[8]
※ Log4j : 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티
□ 영향을 받는 버전
o CVE-2021-44228
- 2.0-beta9 ~ 2.14.1 이하 (2.3.1, 2.12.2, 2.12.3 제외)
o CVE-2021-45046
- 2.0-beta9 ~ 2.15.0 버전 (2.3.1, 2.12.2, 2.12.3 제외)
o CVE-2021-4104
- 1.x 버전
※ JMSAppender를 사용하지 않는 경우 취약점 영향 없음
□ 대응방안
o 제조사 홈페이지를 통해 최신버전으로 업데이트 적용 [3]
※ 제조사 홈페이지에 신규버전이 계속 업데이트되고 있어 확인 후 업데이트 적용 필요
- CVE-2021-44228, CVE-2021-45046
· Java 8 이상 : Log4j 2.17.0으로 업데이트
· Java 7 : Log4j 2.12.3으로 업데이트
· Java 6 : Log4j 2.3.1으로 업데이트
※ log4j-core-*.jar 파일 없이 log4j-api-*.jar 파일만 사용하는 경우 위 취약점의 영향을 받지 않음
- CVE-2021-4104
· Java 8 : Log4j 2.17.0으로 업데이트
· Java 7 : Log4j 2.12.3으로 업데이트
· Java 6 : Log4j 2.3.1으로 업데이트
o 신규 업데이트가 불가능할 경우 아래와 같이 조치 적용
- CVE-2021-44228, CVE-2021-45046
· JndiLookup 클래스를 경로에서 제거
zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
- CVE-2021-4104
· JMSAppender 사용 확인 후 코드 수정 또는 삭제
※ log4j 1.x버전 사용자의 경우 추가적인 업그레이드 지원 중지로 인해 다른 보안위협에 노출될 가능성이 높아 최신버전(2.x) 업데이트 적용 권고
□ 탐지정책
o 참고사이트 [6] 취약점 대응 가이드를 참고하여 탐지정책 적용
※ 본 탐지정책은 내부 시스템 환경에 따라 다르게 동작할 수 있으며, 시스템 운영에 영향을 줄 수 있으므로 충분한 검토 후 적용 바랍니다.
※ 공개된 탐지정책(참고사이트 [5])은 우회가능성이 있으므로 지속적인 업데이트가 필요합니다.
□ 침해사고 신고
o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)
o 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고 → 해킹 사고
□ 기타 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118
[참고사이트]
[1] apache 보안업데이트 현황 : https://logging.apache.org/log4j/2.x/security.html
[2] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
[3] 신규버전 다운로드 : https://logging.apache.org/log4j/2.x/download.html
[4] 제조사별 현황 : https://github.com/NCSC-NL/log4shell/tree/main/software
[5] 탐지정책 : https://rules.emergingthreatspro.com/open/suricata-5.0/rules/emerging-exploit.rules
[6] 취약점 대응 가이드 : https://www.boho.or.kr/data/guideView.do?bulletin_writing_sequence=36390
[7] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046
[8] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4104
□ 작성 : 침해사고분석단 취약점분석팀
번호 | 제목 | 날짜 | 글쓴이 | 조회 수 |
---|---|---|---|---|
14 | 인텔코리아와 함께 하는 정보보안 세미나 | 2022.10.19 | 한신정보 | 423 |
» | Apache Log4j 보안 업데이트 권고 (KISA Update. 21-12-22 13:40) | 2021.12.23 | 한신정보 | 662 |
12 | [SentinelOne EDR] 미 송유관 사업자 해킹사건 및 대응방안 | 2021.05.18 | 한신정보 | 393 |
11 | 국가개발과제 중간보고회 참석 | 2020.07.01 | 한신정보 | 445 |
10 | 화상회의 협업툴 사용(코로나19 대응, 로지텍 화상회의 솔루션) | 2020.02.26 | 한신정보 | 1646 |
9 | 악성 메일(스미싱, 악성 메일) 예방 수칙 | 2020.01.29 | 한신정보 | 416 |
8 | 랜섬웨어 예방 수칙 | 2020.01.29 | 한신정보 | 434 |
7 | HP 비즈니스 데스크탑 PC - Windows 10 설치 | 2020.01.29 | 한신정보 | 403 |
6 | Windows 10 업그레이드 도움 | 2020.01.29 | 한신정보 | 22412 |
5 | 랜섬웨어 대응가이드 | 2017.05.15 | 한신정보 | 508 |
4 | 2017년 한신정보(주) 설 연휴 안내 | 2017.01.26 | 한신정보 | 767 |
3 | 2016년 한신정보(주) 추석 연휴 안내 | 2016.09.13 | 한신정보 | 413 |
2 | 2016년 한신정보(주) 여름휴가 일정 안내 | 2016.07.26 | 한신정보 | 502 |
1 | Mobile First Network 상담신청 프로모션 | 2016.03.22 | 한신정보 | 449 |