トレンドマイクロ株式会社は12月15日、Apache Log4jの脆弱性「Log4Shell」を悪用する攻撃手口について、同社ブログで解説している。
Java向けのログパッケージとして広く利用されているApache Log4j上には、細工したログメッセージを送信することで任意のコード実行が可能となる脆弱性があり、CVE-2021-44228として採番され「Log4Shell」という名前が付けられている。この脆弱性は、Log4jのライブラリを使用する広範囲の製品に影響する。
トレンドマイクロでは本脆弱性の報告された攻撃事例として、現時点で攻撃者がボットネット「Mirai」の亜種やコインマイナー「Kinsing」を脆弱なサーバに投下する攻撃を確認している。ネットワークトラフィックは単純だが、expressionの難読化を用いてトラフィックを隠ぺいする攻撃も確認されているという。
本脆弱性を悪用した攻撃の侵入経路については、特定のアプリケーション上でlogメソッドを呼び出す際に、log4j 2.xは、formatメソッドを呼び出し、各ログ上の「${」が示す特定の文字をチェックするが、これらの文字が存在する場合に、lookup機能が呼び出され、「${」に続く文字列が見つけられ、実際の値がこの文字列に置き換えられる。利用されるlookup機能には、変数を取り出すJNDI(Java Naming Directory Interface)など、さまざまな形式が確認されている。LDAPやRMIのようなremote lookup機能を可能にするため、複数のJNDI lookupプロトコルがサポートされている。
また本脆弱性を悪用した攻撃の水平移動・内部活動として報告された事例では、さまざまなランサムウェア攻撃で確認されているコンポーネントCobeaconがダウンロードされており、感染後の水平移動や内部活動に利用され、新たなランサムウェアの感染につながる可能性がある。
本脆弱性による被害の影響範囲について、トレンドマイクロでは現時点で確認されているペイロードが、ボットネットMiraiとコインマイナーKinsingであることから、リソースがハイジャックされる被害とネットワークサービス拒否(DoS)攻撃による被害を挙げている。