HOME > Scutumを支える技術 > 新たな脆弱性や攻撃への対応・新機能 > Apache Log4j の任意のコード実行の脆弱性(CVE-2021-44228)を利用した攻撃への対応

Apache Log4j の任意のコード実行の脆弱性(CVE-2021-44228)を利用した攻撃への対応

WAF 『Scutum』では、「Apache Log4j の脆弱性」(CVE-2021-44228)を狙った攻撃について対応を完了しています。

Apache Log4j の脆弱性 (CVE-2021-44228) について

2021.12.13

Apache Software Foundation が提供する Java ベースのログ出力ライブラリである Apache Log4j について、遠隔の攻撃者が細工したデータを送り込むことにより任意のコマンド実行が可能となる深刻な脆弱性が報告されています。
本脆弱性につきましては、2021年12月11日にJPCERT/CCより、2021年12月13日にIPAより注意喚起が発表されております。

Apache Log4jの任意のコード実行の脆弱性(CVE-2021-44228)に関する注意喚起 【2021/12/11 JPCERT/CC】 Apache Log4j の脆弱性対策について(CVE-2021-44228) 【2021/12/13 IPA】

Scutum の対応

WAF「Scutum」では、上記注意喚起に先立つ2021年12月10日時点で、本脆弱性を狙った基本的な攻撃について防御できる状態に更新し、翌12月11日までに難読化により WAF の防御をすり抜けようとする攻撃パターンが今後増加することを想定した追加対策を行いました。Scutum を経由する通信においては、本脆弱性を狙った攻撃を幅広く検知・防御できる状態となっております。
この間の経緯と、12月12日までにScutumが観測した本脆弱性を狙った攻撃の状況などについて、12月13日にプレスリリースを発信いたしました。

プレスリリース(2021年12月13日)

※Scutum自体とその関連システムについても、本脆弱性の影響を受けないことを確認済みです。
※今回の脆弱性について新たな情報が公開された場合は、随時追加対応を検討してまいります。