안녕하세요. 가비아입니다. |
Apache Log4j 2에서 발생하는 원격코드 실행 취약점이 발표되었습니다. 보안 조치 방안을 아래와 같이 전달해드리오니 조치를 권고드립니다. 1. 개요- Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1] - 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고 2. 주요 내용 - Apache Log4j 2*에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2] * 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티 3. 영향을 받는 버전 - Apache Log4j 2 · 2.0-beta9 ~ 2.14.1 모든버전 - Apache Log4j 2를 사용하는 제품 · https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592 - 대표 제품군 · Apache Struts · Apache Solr · Apache Druid · Apache Flink · ElasticSearch · Flume · Apache Dubbo · Logstash · Kafka · Spring-Boot-starter-log4j2
4. 해결방안[1]
- 제조사 홈페이지를 통해 최신버전(2.15.0)으로 업데이트 적용[3] · log4j 1.x버전 사용자의 경우 업그레이드 지원 중지로 인해 다른 보안위협에 노출될 가능성이 높아 최신버전 업데이트 적용 권고 · 최신버전으로 업데이트가 어려운 경우 사용중인 버전확인 후 버전별 조치 적용 - 버전확인방법 · log4j가 설치된 경로의 "pom.xml"파일을 열어 "log4j"로 검색 · 검색결과 "사용버전(version)" 확인 가능 - 2.0-beta9 ~ 2.10.0 · JndiLookup 클래스를 경로에서 제거 - 2.10 ~ 2.14.1 · log4j2.formatMsgNoLookups 또는 LOG4J_FORMAT_MSG_NO_LOOKUPS 환경변수를 true로 설정 5. 참고사이트 - [1] https://logging.apache.org/log4j/2.x/security.html - [2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228 - [3] https://logging.apache.org/log4j/2.x/download.html 항상 더 좋은 서비스를 제공하기 위해 노력하겠습니다. 감사합니다. |