log4j 취약점(CVE-2022-23302) 설명 및 대응 방법
가. 취약점 요약
항목 | 내용 | 비고 | |
CVE CODE | CVE-2022-23302 | ||
CVSS 점수 | 8.8(HIGH) | ||
취약 대상 | log4j 1.x 버전 모두 | JMSSink.class를 사용하지 않는 경우 취약점 영향 없음 |
|
대응 방안 | JDK 8 이상 | log4j 2.17.1 이상으로 업데이트 | log4j 1.x 버전은 2015년에 EOS되었으므로, log4j 2.x 버전으로 업데이트 해야함 |
JDK 7 | log4j 2.12.4 이상으로 업데이트 | ||
JDK 6 | log4j 2.3.2 이상으로 업데이트 | ||
JDK 5 이하 | JMSSink.class 제거 |
※ Log4j : 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티.
나. 공격 원리
공격자는 TopicConnectionFactoryBindingName 설정을 전달해 JMSSink로 하여금 JNDI request를 실행하도록 할 수 있다. 이는 CVE-2021-4104와 유사한 방식으로 동작한다.
※ 이전 글 참조: 2022.01.09 - [침해 사고 대응] - log4j 취약점(CVE-2021-4104) 설명 및 대응 방법
다. 공격 대상
log4j 1.x 모두(JMSSink.class를 사용하지 않는 경우 취약점 영향 없음)
라. 대응 방안
Java 8 이상 : Log4j 2.17.1 이상 버전으로 업데이트
Java 7 : Log4j 2.12.4 이상 버전으로 업데이트
Java 6 : Log4j 2.3.2 이상 버전으로 업데이트
※ log4j 2.x 버전으로 업데이트가 어려운 경우 JMSSink.class 제거
- 윈도우 계열: 압축프로그램(알집, 반디집 등)을 이용하여 log4j-*.jar 의 JMSSink.class 제거
- 유닉스 계열: zip -q -d log4j-*.jar org/apache/log4j/net/JMSSink.class
마. 점검 도구(스캐너) 다운로드
2022.01.13 - [침해 사고 대응] - log4j 취약점 점검 도구(스캐너) 정리/다운로드
바. 참고 자료
KrCERT https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36397
CVE https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23302
NVD https://nvd.nist.gov/vuln/detail/CVE-2022-23302
'침해 사고 대응' 카테고리의 다른 글
log4j 취약점(CVE-2022-23307) 설명 및 대응 방법 (0) | 2022.01.22 |
---|---|
log4j 취약점(CVE-2022-23305) 설명 및 대응 방법 (0) | 2022.01.22 |
log4j 취약점 점검 도구(스캐너) 정리/다운로드 (0) | 2022.01.13 |
logback 취약점(CVE-2021-42550) 설명 및 대응 방법 (0) | 2022.01.09 |
log4j 취약점(CVE-2021-44832) 설명 및 대응 방법 (0) | 2022.01.09 |