ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

Apache Log4j 보안 업데이트 권고(CVE-2021-45105, 44832, CVE-2022-23302, 23305, 23307) (Update. 22-1-21 17:00)

2022. 01. 21

2021-12-18 : CVE-2021-45105 취약점 보안 업데이트

2021-12-20 : 조치방안 내 오타 수정

2021-12-22 : 대응방안 업데이트(Java 6, 7 대상)​



2021-12-29 : CVE-2021-44832 취약점 보안 업데이트

2021-12-30 : Log4j 2.12.4, 2.3.2 다운로드 추가

2021-12-31 : 영향을 받는 부분 수정

2022-1-3 : 영향받는 버전 수정

2022-1-21 : CVE-2022-23302, 23305, 23307 취약점 관련 내용 추가



□ 개요

 o Apache 소프트웨어 재단은 자사의 Log4j에서 발생하는 취약점을 해결한 보안 업데이트 권고[1]

 o 공격자는 해당 취약점을 이용하여 정상 서비스 중지 등의 피해를 발생시킬수 있으므로, 최신 버전으로 업데이트 권고

    ※ Log4j 취약점을 이용한 침해사고 발생시 한국인터넷진흥원에 신고해 주시기 바랍니다.



□ 주요 내용

 o Apache Log4j 2에서 발생하는 서비스 거부 취약점(CVE-2021-45105)[2]

 o Apache Log4j 2에서 발생하는 원격코드 실행 취약점(CVE-2021-44832)[4]

 ​o Apache Log4j 1에서 발생하는 원격 코드 실행 취약점(CVE-2022-23302)[6]

 o Apache Log4j 1에서 발생하는 SQL Injection 취약점(CVE-2022-23305)[6]

 o Apache Log4j 1에서 발생하는 원격 코드 실행 취약점(CVE-2022-23307)[6]


    ※ Log4j : 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티



□ 영향을 받는 버전

 o CVE-2021-45105

   - 2.0-alpha1 ~ 2.16.0 버전 

      ※ 취약점이 해결된 버전 제외(Log4j 2.3.1, 2.12.3 및 이후 업데이트 버전 제외)

 o CVE-2021-44832

   - 2.0-beta7 ~ 2.17.0 버전

      ※ 취약점이 해결된 버전 제외(Log4j 2.3.2, 2.12.4 및 이후 업데이트 버전 제외)

 o CVE-2022-23302

   - 1.x 버전

      ※ JMSSink를 사용하지 않는 경우 취약점 영향 없음

 o CVE-2022-23305

   - 1.x 버전

      ※ JDBCAppender를 사용하지 않는 경우 취약점 영향 없음

 o CVE-2022-23307

   - 1.x 버전

      ※ Chainsaw를 사용하지 않는 경우 취약점 영향 없음




□ 대응방안

 o 제조사 홈페이지를 통해 최신버전으로 업데이트 적용[3]

   ※ 제조사 홈페이지에 신규버전이 계속 업데이트되고 있어 확인 후 업데이트 적용 필요

  - Java 8 이상 : Log4j 2.17.1 이상 버전으로 업데이트

  - Java 7 : Log4j 2.12.4 이상 버전으로 업데이트[5]

  - Java 6 : Log4j 2.3.2 이상 버전으로 업데이트[5]

     ※ log4j-core-*.jar 파일 없이 log4j-api-*.jar 파일만 사용하는 경우 위 취약점의 영향을 받지 않음

     ※ Apache Log4j 1.x 버전은 2015년 수명이 종료되어 ,1.x 버전 사용자는 Log4j 2로 업그레이드 필요



 o 신규 업데이트가 불가능할 경우 아래의 조치방안으로 조치 적용

  - CVE-2021-45105

     · PatternLayout에서 ${ctx:loginId} 또는 $${ctx:loginId}를 (%X, %mdc, or %MDC)로 변경

     · ${ctx:loginId} 또는 $${ctx:loginId}를 제거

   - CVE-2022-23302

      · JMSSink 클래스 파일 삭제








zip -q -d log4j-*.jar org/apache/log4j/net/JMSSink.class


 

  - CVE-2022-23302

      · Logj4 설정 파일에서 JDBCAppender 삭제

      · JDBCAppender 클래스 파일 삭제








zip -q -d log4j-*.jar org/apache/log4j/jdbc/JDBCAppender.class



  - CVE-2022-23307

      · Chiansaw를 통해 직렬화 된 로그를 읽지 않도록 설정 (※ XMLSocketReceiver로 대체 가능)

      · Chainsaw 관련 클래스 삭제








zip -q -d log4j-*.jar org/apache/log4j/chainsaw/*





□ 침해사고 신고

 o 한국인터넷진흥원 인터넷침해대응센터 종합상황실(02-405-4911~5, certgen@krcert.or.kr)

 o 'KISA 인터넷보호나라&KrCERT' 홈페이지(www.boho.or.kr) → 상담및신고 → 해킹 사고



□ 기타 문의사항

 o 한국인터넷진흥원 사이버민원센터: 국번없이 118



참고사이트

[1] apache 보안업데이트 현황 : https://logging.apache.org/log4j/2.x/security.html

[2] 취약점 정보 : https://nvd.nist.gov/vuln/detail/CVE-2021-45105

[3] 신규버전 다운로드 : https://logging.apache.org/log4j/2.x/download.html

[4] 취약점 정보 : https://nvd.nist.gov/vuln/detail/CVE-2021-44832

[5] Log4j 2.12.4, 2.3.2 다운로드 : https://archive.apache.org/dist/logging/log4j/

[6] 취약점 정보 : https://logging.apache.org/log4j/1.2/





□ 작성 : 침해사고분석단 취약점분석팀
이전 글 Rust 보안 업데이트 권고

2022. 01. 25

다음 글 MS Exchange Server ProxyShell 취약점 보안 업데이트 권고

2022. 01. 19

목록

Grow with customers

iTEASY의 고객센터는 고객의 문제를 쉽고 빠르게 해결합니다.
각 분야의 IT 비즈니스 전문가들로 구성되어 365일 24시간 고객 문의를 기다리고있습니다.
온라인 문의 + 원격지원 
평일 9:00~18:00 / IDC 24h 긴급 장애처리
FAX02-6264-8321
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

이미지 이미지