[안내] Apache Log4j 취약점 CVE-2021-44228 영향을 받는 Log4j Core

안랩은 Apache Log4j 취약점 보안 업데이트를 권고하고 있다.

Apache Log4j 취약점 정보

취약점

  • Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 원격 코드 실행이 가능한 취약점 (CVE-2021-44228, CVSS 10.0) [1]
  • Log4j 2.x 버전에서 공격자가 로그 메세지를 통해 서비스 거부 오류(Denied of Service)를 발생시킬 수 있는 취약점 (CVE-2021-45046, CVSS 3.7) [2]
  • Log4j 1.2.x 버전에서 공격자가 로그 메세지를 통해 원격 코드 실행이 가능한 취약점 (CVE-2021-4104) [3]

취약점 영향을 받는 버전

  • CVE-2021-44228 – Apache Log4j 2.0-beta9 ~ 2.14.1 버전 (Log4j 2.12.2 제외)
  • CVE-2021-45046 – Apache Log4j 2.0-beta9 ~ 2.12 및 2.15.0 버전
  • CVE-2021-4104 – Apache Log4j 1.2.x 버전

(참고) CVE-2021-45046은 log4j 2.x 버전에서 Pattern Layout에 Context Lookup 또는 Thread Context Lookup 패턴을 사용하는 경우에 발생함
(참고) CVE-2021-4104는 log4j 1.2.x 버전에서 JMSAppender 기능을 사용하는 경우에 발생함​

가장 심각한(CVSS 10.0) 취약점 CVE-2021-44228은 즉시 보안 업데이트가 필요하다. 운용 중인 시스템에 취약한 Log4j Core 라이브러리가 있는지 확인이 필요하다. 아래는 CVE-2021-44228 취약점 영향을 받는 Log4j-Core 버전별 파일 목록이다. 각 버전별 해시는 Log4j 소스코드를 개별 환경에서 직접 빌드 했을 때는 달라질 수 있다.

출처 [1] https://archive.apache.org/dist/logging/log4j/
출처 [2] https://repo1.maven.org/maven2/org/apache/logging/log4j/log4j-core/

번호MD5 HashLog4j Core 버전
1fbfa5f33ab4b29a6fdd52473ee7b834dlog4j-core-2.0.1.jar
28c0cf3eb047154a4f8e16daf5a209319log4j-core-2.0.2.jar
3152ecb3ce094ac5bc9ea39d6122e2814log4j-core-2.0-beta9.jar
4088df113ad249ab72bf19b7f00b863d5log4j-core-2.0-rc1.jar
5de8d01cc15fd0c74fea8bbb668e289f5log4j-core-2.0-rc2.jar
68d331544b2e7b20ad166debca2550d73log4j-core-2.1.jar
75e4bca5ed20b94ab19bb65836da93f96log4j-core-2.2.jar
8110ab3e3e4f3780921e8ee5dde3373adlog4j-core-2.3.jar
9f0c43adaca2afc71c6cc80f851b38818log4j-core-2.4.1.jar
100079c907230659968f0fc0e41a6abcf9log4j-core-2.4.jar
11dd0e3e0b404083ec69618aabb50b8ac0log4j-core-2.5.jar
1248f7f3cda53030a87e8c387d8d1e4265log4j-core-2.6.1.jar
13472c8e1fbaa0e61520e025c255b5d168log4j-core-2.6.2.jar
145523f144faef2bfca08a3ca8b2becd6alog4j-core-2.6.jar
152b63e0e5063fdaccf669a1e26384f3fdlog4j-core-2.7.jar
16547bb3ed2deb856d0e3bbd77c27b9625log4j-core-2.8.1.jar
174a5177a172764bda6f4472b94ba17ccblog4j-core-2.8.2.jar
18c6d233bc8e9cfe5da690059d27d9f88flog4j-core-2.8.jar
19fab646257f945b0b2a7ce3e1c3e3ce5flog4j-core-2.9.0.jar
20a27e67868b69b7223576d6e8511659ddlog4j-core-2.9.0.jar
21942f429eacb8015e18d8f59996cfbee6log4j-core-2.9.1.jar
22a3a6bc23ffc5615efcb637e9fd8be7eclog4j-core-2.9.1.jar
23dc99011f047e63dcc741b5ab68d116dblog4j-core-2.10.0.jar
240042e7de635dc1c6c0c5a1ebd2c1c416log4j-core-2.10.0.jar
252abec2ce665e0d529a3f28fffbbb2dd3log4j-core-2.11.0.jar
2690c12763ac2a49966dbb9a6d98be361dlog4j-core-2.11.0.jar
27b2242de0677be6515d6cefbf48e7e5d5log4j-core-2.11.1.jar
2871d3394226547d81d1bf6373a5b0e53alog4j-core-2.11.1.jar
29c8bd8b5c5aaaa07a3dcbf57de01c9266log4j-core-2.11.2.jar
308da9b75725fb3357cb9872adf7711f9flog4j-core-2.11.2.jar
315c527821d1084a7ef3e03d40144ff532log4j-core-2.12.0.jar
327943c49b634b404144557181f550a59clog4j-core-2.12.0.jar
330138ba1c191d5c754fd0e3c3a61c0307log4j-core-2.12.1.jar
34df949e7d73479ab717e5770814de0ae9log4j-core-2.12.1.jar
35b71a13fd5df251694fca116240003b22log4j-core-2.13.0.jar
362803991d51c98421be35d2db4ed3c2aclog4j-core-2.13.0.jar
37d365e48221414f93feef093a1bf607eflog4j-core-2.13.1.jar
385ff1dab00c278ab8c7d46aadc60b4074log4j-core-2.13.1.jar
390ac5b3e6e69ba7765683798e669a30b2log4j-core-2.13.2.jar
40b8e0d2779abbf38586b869f8b8e2eb46log4j-core-2.13.2.jar
41cc7d55ed69cc5fd34035b15c6edf79a0log4j-core-2.13.3.jar
4246e660d79456e6f751c22b94976f6ad5log4j-core-2.13.3.jar
43862c00b2e854f9c0f1e8d8409d23d899log4j-core-2.14.0.jar
4462ad26fbfb783183663ba5bfdbfb5acelog4j-core-2.14.0.jar
45948dda787593340a7af1a18e328b7b7flog4j-core-2.14.1.jar
463570d00d9ceb3ca645d6927f15c03a62log4j-core-2.14.1.jar

Log4j는 Java 기반 환경에서 로그를 남기기 위해 사용되는 대표적인 오픈소스 로깅 라이브러리이기 때문에 그 사용자 수가 매우 많다. 그러나 치명적인 보안 취약점이 있음에도 불구하고 ASEC 분석팀이 고객 환경을 조사한 바에 따르면, 아래와 같이 보안 업데이트가 되지 않은 취약한 Log4j Core를 사용하는 사용자 수가 아직까지 상당히 많다. 이는 외부 접속이 가능한 서버 외에 개인이 사용하고 있는 애플리케이션 또는 프레임워크 환경을 포함한다.

  • C:\ghidra\Ghidra\Framework\Generic\lib\log4j-core-2.12.1.jar
  • C:\Users\<사용자명>\AppData\Roaming\.minecraft\libraries\org\apache\logging\log4j\log4j-core\2.14.1\log4j-core-2.14.1.jar
  • C:\eGovFrame-3.6.0\maven\repository\org\apache\logging\log4j\log4j-core\2.1\log4j-core-2.1.jar
  • C:\Apache Software Foundation\Tomcat 8.5\webapps\ROOT_210928\WEB-INF\lib\log4j-core-2.8.2.jar
  • D:\<*****>_erp_server\<***>ERP_<*****>\webapps\ROOT\WEB-INF\lib\log4j-core-2.10.0.jar
  • C:\Users\USER\AppData\Local\MapTool\app\log4j-core-2.13.0.jar
  • C:\<사용자명>\Teamcenter13\tccs\third_party\TcSS\TcSS13.3\jars\log4j-core-2.14.0.jar
  • \\<개인서버>\..\..\..\…\<***>project\workspace\.metadata\.plugins\org.eclipse.wst.server.core\tmp0\wtpwebapps\<***>project\WEB-INF\lib\log4j-core-2.11.2.jar
  • \Users\<사용자명>\eclipse-server\<*********>\WebContent\WEB-INF\lib\log4j-core-2.11.1.jar

사용자는 사용하는 애플리케이션 또는 프레임워크 환경에서 취약한 Log4j Core 라이브러리가 포함되어있는지 확인하고, 취약한 버전이 있을 경우 즉시 보안 업데이트를 해야 한다.

연관 IOC 및 관련 상세 분석 정보는 안랩의 차세대 위협 인텔리전스 플랫폼 ‘AhnLab TIP’ 구독 서비스를 통해 확인 가능하다.

5 2 votes
별점 주기
Subscribe
Notify of
guest

0 댓글
Inline Feedbacks
View all comments