안랩은 Apache Log4j 취약점 보안 업데이트를 권고하고 있다.
Apache Log4j 취약점 정보
취약점
- Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 원격 코드 실행이 가능한 취약점 (CVE-2021-44228, CVSS 10.0) [1]
- Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 서비스 거부 오류(Denied of Service)를 발생시킬 수 있는 취약점 (CVE-2021-45046, CVSS 3.7) [2]
- Log4j 1.2.x 버전에서 공격자가 로그 메세지를 통해 원격 코드 실행이 가능한 취약점 (CVE-2021-4104) [3]
취약점 영향을 받는 버전
- CVE-2021-44228 – Apache Log4j 2.0-beta9 ~ 2.14.1 버전 (Log4j 2.12.2 제외)
- CVE-2021-45046 – Apache Log4j 2.0-beta9 ~ 2.12 및 2.15.0 버전
- CVE-2021-4104 – Apache Log4j 1.2.x 버전
(참고) CVE-2021-45046은 log4j 2.x 버전에서 Pattern Layout에 Context Lookup 또는 Thread Context Lookup 패턴을 사용하는 경우에 발생함
(참고) CVE-2021-4104는 log4j 1.2.x 버전에서 JMSAppender 기능을 사용하는 경우에 발생함
가장 심각한(CVSS 10.0) 취약점 CVE-2021-44228은 즉시 보안 업데이트가 필요하다. 운용 중인 시스템에 취약한 Log4j Core 라이브러리가 있는지 확인이 필요하다. 아래는 CVE-2021-44228 취약점 영향을 받는 Log4j-Core 버전별 파일 목록이다. 각 버전별 해시는 Log4j 소스코드를 개별 환경에서 직접 빌드 했을 때는 달라질 수 있다.
출처 [1] https://archive.apache.org/dist/logging/log4j/
출처 [2] https://repo1.maven.org/maven2/org/apache/logging/log4j/log4j-core/
번호 | MD5 Hash | Log4j Core 버전 |
---|---|---|
1 | fbfa5f33ab4b29a6fdd52473ee7b834d | log4j-core-2.0.1.jar |
2 | 8c0cf3eb047154a4f8e16daf5a209319 | log4j-core-2.0.2.jar |
3 | 152ecb3ce094ac5bc9ea39d6122e2814 | log4j-core-2.0-beta9.jar |
4 | 088df113ad249ab72bf19b7f00b863d5 | log4j-core-2.0-rc1.jar |
5 | de8d01cc15fd0c74fea8bbb668e289f5 | log4j-core-2.0-rc2.jar |
6 | 8d331544b2e7b20ad166debca2550d73 | log4j-core-2.1.jar |
7 | 5e4bca5ed20b94ab19bb65836da93f96 | log4j-core-2.2.jar |
8 | 110ab3e3e4f3780921e8ee5dde3373ad | log4j-core-2.3.jar |
9 | f0c43adaca2afc71c6cc80f851b38818 | log4j-core-2.4.1.jar |
10 | 0079c907230659968f0fc0e41a6abcf9 | log4j-core-2.4.jar |
11 | dd0e3e0b404083ec69618aabb50b8ac0 | log4j-core-2.5.jar |
12 | 48f7f3cda53030a87e8c387d8d1e4265 | log4j-core-2.6.1.jar |
13 | 472c8e1fbaa0e61520e025c255b5d168 | log4j-core-2.6.2.jar |
14 | 5523f144faef2bfca08a3ca8b2becd6a | log4j-core-2.6.jar |
15 | 2b63e0e5063fdaccf669a1e26384f3fd | log4j-core-2.7.jar |
16 | 547bb3ed2deb856d0e3bbd77c27b9625 | log4j-core-2.8.1.jar |
17 | 4a5177a172764bda6f4472b94ba17ccb | log4j-core-2.8.2.jar |
18 | c6d233bc8e9cfe5da690059d27d9f88f | log4j-core-2.8.jar |
19 | fab646257f945b0b2a7ce3e1c3e3ce5f | log4j-core-2.9.0.jar |
20 | a27e67868b69b7223576d6e8511659dd | log4j-core-2.9.0.jar |
21 | 942f429eacb8015e18d8f59996cfbee6 | log4j-core-2.9.1.jar |
22 | a3a6bc23ffc5615efcb637e9fd8be7ec | log4j-core-2.9.1.jar |
23 | dc99011f047e63dcc741b5ab68d116db | log4j-core-2.10.0.jar |
24 | 0042e7de635dc1c6c0c5a1ebd2c1c416 | log4j-core-2.10.0.jar |
25 | 2abec2ce665e0d529a3f28fffbbb2dd3 | log4j-core-2.11.0.jar |
26 | 90c12763ac2a49966dbb9a6d98be361d | log4j-core-2.11.0.jar |
27 | b2242de0677be6515d6cefbf48e7e5d5 | log4j-core-2.11.1.jar |
28 | 71d3394226547d81d1bf6373a5b0e53a | log4j-core-2.11.1.jar |
29 | c8bd8b5c5aaaa07a3dcbf57de01c9266 | log4j-core-2.11.2.jar |
30 | 8da9b75725fb3357cb9872adf7711f9f | log4j-core-2.11.2.jar |
31 | 5c527821d1084a7ef3e03d40144ff532 | log4j-core-2.12.0.jar |
32 | 7943c49b634b404144557181f550a59c | log4j-core-2.12.0.jar |
33 | 0138ba1c191d5c754fd0e3c3a61c0307 | log4j-core-2.12.1.jar |
34 | df949e7d73479ab717e5770814de0ae9 | log4j-core-2.12.1.jar |
35 | b71a13fd5df251694fca116240003b22 | log4j-core-2.13.0.jar |
36 | 2803991d51c98421be35d2db4ed3c2ac | log4j-core-2.13.0.jar |
37 | d365e48221414f93feef093a1bf607ef | log4j-core-2.13.1.jar |
38 | 5ff1dab00c278ab8c7d46aadc60b4074 | log4j-core-2.13.1.jar |
39 | 0ac5b3e6e69ba7765683798e669a30b2 | log4j-core-2.13.2.jar |
40 | b8e0d2779abbf38586b869f8b8e2eb46 | log4j-core-2.13.2.jar |
41 | cc7d55ed69cc5fd34035b15c6edf79a0 | log4j-core-2.13.3.jar |
42 | 46e660d79456e6f751c22b94976f6ad5 | log4j-core-2.13.3.jar |
43 | 862c00b2e854f9c0f1e8d8409d23d899 | log4j-core-2.14.0.jar |
44 | 62ad26fbfb783183663ba5bfdbfb5ace | log4j-core-2.14.0.jar |
45 | 948dda787593340a7af1a18e328b7b7f | log4j-core-2.14.1.jar |
46 | 3570d00d9ceb3ca645d6927f15c03a62 | log4j-core-2.14.1.jar |
Log4j는 Java 기반 환경에서 로그를 남기기 위해 사용되는 대표적인 오픈소스 로깅 라이브러리이기 때문에 그 사용자 수가 매우 많다. 그러나 치명적인 보안 취약점이 있음에도 불구하고 ASEC 분석팀이 고객 환경을 조사한 바에 따르면, 아래와 같이 보안 업데이트가 되지 않은 취약한 Log4j Core를 사용하는 사용자 수가 아직까지 상당히 많다. 이는 외부 접속이 가능한 서버 외에 개인이 사용하고 있는 애플리케이션 또는 프레임워크 환경을 포함한다.
- C:\ghidra\Ghidra\Framework\Generic\lib\log4j-core-2.12.1.jar
- C:\Users\<사용자명>\AppData\Roaming\.minecraft\libraries\org\apache\logging\log4j\log4j-core\2.14.1\log4j-core-2.14.1.jar
- C:\eGovFrame-3.6.0\maven\repository\org\apache\logging\log4j\log4j-core\2.1\log4j-core-2.1.jar
- C:\Apache Software Foundation\Tomcat 8.5\webapps\ROOT_210928\WEB-INF\lib\log4j-core-2.8.2.jar
- D:\<*****>_erp_server\<***>ERP_<*****>\webapps\ROOT\WEB-INF\lib\log4j-core-2.10.0.jar
- C:\Users\USER\AppData\Local\MapTool\app\log4j-core-2.13.0.jar
- C:\<사용자명>\Teamcenter13\tccs\third_party\TcSS\TcSS13.3\jars\log4j-core-2.14.0.jar
- \\<개인서버>\..\..\..\…\<***>project\workspace\.metadata\.plugins\org.eclipse.wst.server.core\tmp0\wtpwebapps\<***>project\WEB-INF\lib\log4j-core-2.11.2.jar
- \Users\<사용자명>\eclipse-server\<*********>\WebContent\WEB-INF\lib\log4j-core-2.11.1.jar
사용자는 사용하는 애플리케이션 또는 프레임워크 환경에서 취약한 Log4j Core 라이브러리가 포함되어있는지 확인하고, 취약한 버전이 있을 경우 즉시 보안 업데이트를 해야 한다.
연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.
Categories:조치 가이드