본문 바로가기 사이드메뉴 바로가기 주메뉴 바로가기

GISTian

Creating limitless possibilities through research and education

[보안권고문(권고2021-198_5)] Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고

  • 박양수
  • 등록일 : 2022.01.04
  • 조회수 : 82

보안 권고문

2021-12-12 : 영향 받는 버전 및 참고 사이트 추가

2021-12-13 : 1.x 버전 사용자 최신 업데이트 권고 및 버전확인방법 추가

2021-12-13 : 탐지정책 추가

2021-12-15 : CVE-2021-45046, CVE-2021-4104 추가, 대응방안 수정

2021-12-16 : 대응방안 수정

2021-12-17 : 취약점 주요내용 수정

2021-12-22 : 영향 받는 버전 및 대응방안 수정

2022-1-3 : 영향받는 버전 수정

 

개요

o Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1]

o 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고

관련 사항은 참고사이트 [6] 취약점 대응가이드를 참고 바랍니다.

참고 사이트 [4]를 확인하여 해당 제품을 이용 중일 경우, 해당 제조사의 권고에 따라 패치 또는 대응 방안 적용

 

주요 내용

o Apache Log4j 2에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2]

o Apache Log4j 2에서 발생하는 서비스 거부 취약점(CVE-2021-45046)[7]

o Apache Log4j 1.2에서 발생하는 원격코드 실행 취약점(CVE-2021-4104)[8]

Log4j : 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티

 

영향을 받는 버전

o CVE-2021-44228

- 2.0-beta9 ~ 2.14.1 버전 이하 (2.3.1, 2.12.2, 2.12.3 및 이후 업데이트 버전 제외)

o CVE-2021-45046

- 2.0-beta9 ~ 2.15.0 버전 (2.3.1, 2.12.2, 2.12.3 및 이후 업데이트 버전 제외)

o CVE-2021-4104

- 1.2 버전

JMSAppender를 사용하지 않는 경우 취약점 영향 없음

 

대응방안

o 제조사 홈페이지를 통해 최신버전으로 업데이트 적용[3]

제조사 홈페이지에 신규버전이 계속 업데이트되고 있어 확인 후 업데이트 적용 필요

신규 업데이트가 불가할 경우 임시조치방안 적용 권고

- CVE-2021-44228, CVE-2021-45046

· Java 8 이상 : Log4j 2.17.0 이상 버전으로 업데이트

· Java 7 : Log4j 2.12.3 이상 버전으로 업데이트

· Java 6 : Log4j 2.3.1 이상 버전으로 업데이트

log4j-core-*.jar 파일 없이 log4j-api-*jar 파일만 사용하는 경우 위 취약점의 영향을 받지 않음

- CVE-2021-4104

· Java 8 : Log4j 2.17.0 이상 버전으로 업데이트

· Java 7 : Log4j 2.12.3 이상 버전으로 업데이트

· Java 6 : Log4j 2.3.1 이상 버전으로 업데이트

o 신규 업데이트가 불가능할 경우 아래와 같이 조치 적용

- CVE-2021-44228, CVE-2021-45046

· JndiLookup 클래스를 경로에서 제거 :

zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class

- CVE-2021-4104

· JMSAppender를 사용 확인 후 코드 수정 또는 삭제

log4j 1.x버전 사용자의 경우 추가적인 업그레이드 지원 중지로 인해 다른 보안위협에 노출될 가능성이 높아 최신버전(2.x) 업데이트 적용 권고

 

탐지 정책

o 참고사이트 [6] 취약점 대응 가이드를 참고하여 탐지정책 적용

본 탐지정책은 내부 시스템 환경에 따라 다르게 동작할 수 있으며, 시스템 운영에 영향을 줄 수 있으므로 충분한 검토 후 적용 바랍니다.

공개된 탐지정책(참고사이트 [5])은 우회가능성이 있으므로 지속적인 업데이트가 필요합니다.

 

기타 문의사항

o 정보운영팀(2076, frog@gist.ac.kr)

 

참고사이트

[1] apache 보안업데이트 현황 : https://logging.apache.org/log4j/2.x/security.html

[2] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228

[3] 신규버전 다운로드 : https://logging.apache.org/log4j/2.x/download.html

[4] 제조사별 현황 : https://gist.github.com/SwitHak/b66db3a06c2955a9cb71a8718970c592

[5] 탐지정책 : https://rules.emergingthreatspro.com/open/suricata-5.0/rules/emerging-exploit.rules

[6] 취약점 대응 가이드 : https://www.boho.or.kr/data/guideView.do?bulletin_writing_sequence=36390

[7] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-45046

[8] 취약점 정보 : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-4104


정보보호최고책임자(학술정보처장)