Sumo Logicが悪用されたり、そのサービスに影響を受けなかったのか?
最初の Log4Shell 脆弱性からその後の 2 つの CVE まで、当社のセキュリティおよびエンジニアリング チームは、Sumo Logic が悪用されず、当社の Sumo Logic サービスが影響を受けていないことを確認しています。
Sumo Logic のコンテンツハブへようこそ。Apache Log4j の Log4Shell 脆弱性に関する問題の最新情報を提供いたしますのでぜひご覧ください。
最初の Log4Shell 脆弱性からその後の 2 つの CVE まで、当社のセキュリティおよびエンジニアリング チームは、Sumo Logic が悪用されず、当社の Sumo Logic サービスが影響を受けていないことを確認しています。
すべてのお客様に、インストールされているコレクターを直ちに最新版(19.375-4)にアップグレードすることをお勧めします。
このアクティビティに関する問い合わせや技術的な詳細については、Log4Shell CVE-2021-44228 シチュエーションアウェアネス概説をご覧ください。
Apache Log4j のロギングサービスをご利用の方は、この Apache のソースとバージョンを比較し、最近のセキュリティ脆弱性に対応した最新バージョンへのアップデートをご確認ください。
当社のコンテンツチームは、お客様の環境における潜在的な侵害を特定するために活用できるダッシュボードやサーチの開発に積極的に取り組んでいます。
Sumo Logicのプラットフォームを使用して、皆様の環境において、攻撃者によってエクスプロイトされる可能性のあるバージョンを検索する一般的な方法を紹介します。:
("jndi:" or "{lower:j" or "{upper:j" or "-j}" or ":-j%7") | parse regex "(?<jndi_string>\$\{(?:\$\{[^\}])?j\}?(?:\$\{[^\}])?n\}?(?:\$\{[^\}])?d\}?(?:\$\{[^\}])?i.*?:}?[^,;\"\\]+}?)[\\\";,]" nodrop
このアクティビティをハンティングするための、より深い技術的な内容については、Log4Shell CVE-2021-44228 シチュエーションアウェアネス概説を参照してください。
12月10日早朝より、Sumo Logicのセキュリティチームは、悪用される可能性のあるポイントに対して、その性質と重大性を調査・検証し、Sumo Logicが悪用されたことは一度もなかったと判断しています。
私たちはカスタムのSumoLog4Layoutライブラリを使用しており、(Apache Log4jと比較して)カスタムルックアップを呼び出すことがないため、Sumo Logicサービスに影響を与えることはありませんでした。
Sumo LogicのInstalled Collectorは、インターネット上で受信したものを呼び出さないように設計されています。さらに、コレクターで Log4j を使用しているログは、内部監査目的のみであるため、重大なリスクが生じることはありません。万が一に備えて、12月11日にLog4j v2.15.0にアップデートしたインストール済みコレクターをリリースしました。CVE-2021-45046が発見されたため、12月16日にLog4j v2.16.0でCollectorをアップデートしました。CVE-2021-45105が発見されたため、12月19日にLog4j v2.17.0でコレクターを更新しました。Sumo Logicは12月29日に脆弱性CVE-2021-44832を保護するために、当社のInstalled CollectorをLog4j v 2.17.1で更新いたしました。
Sumo Logicは、常にお客様とのコミュニケーションを大切にしています。
Sumo Logicのシステムセキュリティとグローバルオペレーションセンターのチームは、脆弱性の性質、侵害の方法、検知のバイパス方法に変化がないか、引き続きこの状況を注意深く監視しています。
12月29日に、Log4j v2.17.1を活用し、CVE-2021-44832に関する脆弱性に対処したInstalled Collectorの新バージョン、リリース19.375-4を公開しました。すべてのお客様に、お使いのInstalled Collectorを直ちにこの最新バージョンにアップグレードすることをお勧めします。
Log4j の以前のバージョンで発見されていない、または公表されていない潜在的な問題が悪用されないように、最新のリリースをご利用ください。
Sumo Logicのカスタマーサポートチームは、すべてのお客様ができるだけ早く安全なバージョンに移行できるよう、既知の脆弱なバージョンについてお客様に直接フォローアップを行っています。
ご不明な点は、support@sumologic.com までお問い合わせください。
ダイナミック、スケーラブル、セキュアなプラットフォーム
私たちは、世界中の2,300社以上の企業に対して、毎日1エクサバイト以上のデータと1兆件のレコードを解析しています。
完全なSaaS
継続的に更新される一貫したソフトウェアと、すべての顧客に対してバランスの取れたリソースにより、迅速な展開ができるように構築されています。
最高レベルの安全な環境をデフォルトで提供
クラス最高のセキュリティ技術、厳格なセキュリティプロセス、毎日ローテーションされる顧客ごとの暗号化キーにより、ユーザーのデータを保護します。
当社自身が安全性に関する認証を多数取得
SOC 2 Type 2、PCI DSS 3.2.1、CSA Star、FedRAMP® Moderate、HIPAAの各認証を取得しています。
真のインサイトを得られる分析
アノマリー検出機能でリアルタイムに異常を特定・予測し、特許取得済みのLogReduce®とLogCompareのパターン分析で根本原因を明らかにします。
強力で高速なクエリベースの分析
豊富な演算子ライブラリでパワーユーザーを解放し、使いやすい検索テンプレートですべてのユーザーが容易に利用することができます。
はい、Sumo Logic Installed Collectorをアップデートすることを強くお勧めします。Sumo Logic のInstalled Collectorは、インターネット上で受信したものを呼び出さないように設計されています。さらに、私たちのCollectorでLog4jを使用しているログは、内部監査目的だけなので、これらの脆弱性が重大なリスクとなることはありません。Apache Software Foundation が Log4j のコードに適用したパッチとアップデートをサポートするため、予防策として、Installed Collector に 4 つのアップデート (12/29/2021 時点) をリリースしています。
Log4Shell は、オープンソースの Java ベースのログ記録ツールである Apache Log4j に存在する重大な (CVSS 深刻度 10) ゼロデイ脆弱性です。
Apache Log4jは、(この記事を書いている時点で)4つの異なる脆弱性が関連付けられたログ記録ツールです。最初の脆弱性(CVE-2021-44228)は、セキュリティコミュニティの多くから「Log4Shell」という名前で呼ばれましたが、CVEやNational Vulnerability Databaseで報告されたその後の3つの脆弱性には、現時点ではニックネームが与えられていません。
ハッカーは、最初の脆弱性 (CVE-2021-44228) を利用して、Log4j バージョン 2.0 以降でログに記録される悪意のあるコードを含む特別に細工した文字列を送信し、これにより、攻撃者が管理するドメインから任意のコードを、影響を受けやすいサーバーにロードし、制御を奪うことが可能になります。いわゆるRCE(リモートコード実行)攻撃です。
その後、Log4Shellの脆弱性を修正しても、Log4jが攻撃される可能性が残っていることを、セキュリティコミュニティは知ることとなります。この2つ目の脆弱性(CVE-2021-45046)は、攻撃者がJNDI Lookupパターンを使用して悪意のある入力データを細工し、サービス拒否(DoS)攻撃を引き起こすことを可能にします。 Apache Software Foundationは、Log4j v2.16.0でメッセージルックアップ機能を完全に削除することで、この攻撃ベクターを軽減しました。Sumo Logicは、2021年12月16日にv2.16.0で新たにInstalled Collectorをプロアクティブにリリースしました。
12月18日、NVDは、Log4j v2.16.0では自己参照による無制限の再帰から保護されていないため、攻撃者がDoSを引き起こすことができる3つ目の脆弱性 (CVE-2021-45105) を公表しました。Sumo Logicは、2021年12月19日にv2.17.0で更新したInstalled Collectorをプロアクティブにリリースしました。
12月28日に、NVDはLog4j v2.17.0を4つ目の脆弱性(CVE-2021-44832)として発表しました。攻撃者が対象の LDAPサーバを制御している場合、RCE 攻撃を受ける可能性があります。Sumo Logic は2021年12月29日に、Log4j v2.17.1 で更新した最新のInstalled Collectorを提供いたしました。
パッチが適用されていないバージョンのApache Log4jを使用しているサーバーや機器には脆弱性があり、脆弱性公開時点で30億台の機器が該当すると推定されます。
Log4Shellの脆弱性とSumo Logicプラットフォームによる支援について、Sumo Logicと他のセキュリティ専門家が追加的な洞察とガイダンスを提供します。
George GerchowとRoland Palmerによる、Log4Shellの脆弱性と、組織がどのように対応すべきかの解説動画です。(英語)
Sumo LogicのSpecOpsチームによるLog4Shellの脆弱性の概要と検出方法の解説、それに対するパッチ適用方法などの推奨事項をご確認いただけます。
Read blogSumo LogicのInstalled Collectorの最新リリースノートと、アップグレードオプションの説明へのリンクです。(英語)
See notesCheck out this live dashboard our friends at Mjolnir Security built using Sumo Logic’s platform to track Log4j exploit activities.
Track exploits
このような事態は、お客様やお客様のセキュリティチームにとって非常にストレスの多いことだと思います。Sumo Logicをご利用中のお客様には、アカウントチームが待機しており、サポートいたします。技術的なご質問やご不明な点がございましたら、Sumo Logic サポートにメールでお問い合わせいただくか、リクエストを送信してください。
まだSumo Logicをご利用でないお客様で、Sumo Logicがこのような課題をどのように解決するか、より詳しくお知りになりたい方は、無料トライアルをお申し込みください。