개요
- Apache 소프트웨어 재단은 자사의 Log4j 2에서 발생하는 취약점을 해결한 보안 업데이트 권고[1]
- 공격자는 해당 취약점을 이용하여 악성코드 감염 등의 피해를 발생시킬 수 있으므로, 최신 버전으로 업데이트 권고
주요 내용
- Apache Log4j 2*에서 발생하는 원격코드 실행 취약점(CVE-2021-44228)[2]
* 프로그램 작성 중 로그를 남기기 위해 사용되는 자바 기반의 오픈소스 유틸리티
영향을 받는 버전
- Apache Log4j 2 : 2.0-beta9 ~ 2.14.1 모든버전
- Apache Log4j 2를 사용하는 제품
해결방안[1]
- 제조사 홈페이지를 통해 최신버전(2.15.0)으로 업데이트 적용[3]
- 최신버전으로 업데이트가 어려운 경우 사용중인 버전 확인 후 버전 별 조치 적용
버전확인방법
1. log4j가 설치된 경로의 ”pom.xml"파일을 열어 "log4j-core"로 검색
2. 검색결과 "사용 버전(version)" 확인가능
조치방법 : 2.0-beta9 ~ 2.10.0
※ JndiLookup 클래스를 경로에서 제거 : zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class
조치방법 : 2.10 ~ 2.14.1
※ log4j2.formatMsgNoLookups 또는 LOG4J_FORMAT_MSG_NO_LOOKUPS 환경변수를 true로 설정
* KISA 보안 공지 참조 : https://www.krcert.or.kr/data/secNoticeView.do?bulletin_writing_sequence=36389
크라비스 제품 현황 (사용 라이브러리)
KONG Enterprise - Kong은 Java를 사용하지 않아 Long4j 2 CVE-2021-44228에 대한 취약점에 대하여 영향이 없음
APILUX API Server - Logback 1.2.3
APILUX Unified Portal - Logback 1.2.3
APILUX API Monitoring - Logback 1.2.7 & log4j 1.2.17 (for Camel)
※ CRAVIS의 제품에서는 현재 보안 취약점이 발견된 log4j 2버전을 사용하지 않고 있습니다.