Apache Log4jに任意のコードが実行可能な脆弱性 | ScanNetSecurity
2026.01.23(金)

Apache Log4jに任意のコードが実行可能な脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月13日、Apache Log4jにおける任意のコードが実行可能な脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は12月13日、Apache Log4jにおける任意のコードが実行可能な脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

Apache Log4j-core 2.0-beta9から2.15.0より前の2系のバージョン
Apache Log4j 2.15.0 の出荷候補版である Apache Log4j 2.15.0-rc1

 The Apache Software Foundationが提供するJavaベースのロギングライブラリ Log4jには、ログに記載された文字列から一部の値を変数として評価するLookup機能が実装されているが、そのLookup機能の内、JNDI Lookup機能を悪用することでログに含まれる外部のURLもしくは内部パスからJavaのクラス情報をデシリアライズして実行してしまう問題(CVE-2021-44228)が発見された。

 想定される影響としては、遠隔の攻撃者により細工された文字列をLog4jがログに記録することにで、システム上で任意のJavaコードが実行される可能性がある。

 The Apache Software Foundationでは本脆弱性を修正したApache Log4j 2.16.0 を提供しており、JVNでは最新版へのアップデートを呼びかけている。なお、本アップデートでは、Log4jのLookup機能がデフォルトで無効化されている。

 IPAによると、12月14日には本脆弱性を悪用したと推測される攻撃が国内で観測されたとの情報があり、至急の対策を呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

    Linux カーネルでの TLS プロトコル通信処理の不備に起因する境界外メモリアクセスの脆弱性(Scan Tech Report)

  2. 大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

    大企業の 66.8 %がセキュリティ不備を理由に取引停止や契約更新を見送る しかし取引停止された中小企業は景気悪化等が理由と誤認識

  3. 沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

    沖縄県立看護大学にランサムウェア攻撃、教務支援システムが利用できない状態に

  4. ドキュメント共有を装うフィッシングメール発信で認知 ~ 東京都立大学教員の Google アカウントに不正アクセス

    ドキュメント共有を装うフィッシングメール発信で認知 ~ 東京都立大学教員の Google アカウントに不正アクセス

  5. マイページへのアクセスが不可能に ~ カンバスにランサムウェア攻撃

    マイページへのアクセスが不可能に ~ カンバスにランサムウェア攻撃

ランキングをもっと見る
PageTop