影響を受けているかどうかの判断

  • Apache Log4j のロギングサービスをご利用の方は、この Apache のソースとバージョンを比較し、最近のセキュリティ脆弱性に対応した最新バージョンへのアップデートをご確認ください。

  • 当社のコンテンツチームは、お客様の環境における潜在的な侵害を特定するために活用できるダッシュボードやサーチの開発に積極的に取り組んでいます。

  • Sumo Logicのプラットフォームを使用して、皆様の環境において、攻撃者によってエクスプロイトされる可能性のあるバージョンを検索する一般的な方法を紹介します。:

    ("jndi:" or "{lower:j" or "{upper:j" or "-j}" or ":-j%7") | parse regex "(?<jndi_string>\$\{(?:\$\{[^\}])?j\}?(?:\$\{[^\}])?n\}?(?:\$\{[^\}])?d\}?(?:\$\{[^\}])?i.*?:}?[^,;\"\\]+}?)[\\\";,]" nodrop

  • このアクティビティをハンティングするための、より深い技術的な内容については、Log4Shell CVE-2021-44228 シチュエーションアウェアネス概説を参照してください。

Sumo Logicの脆弱性への対策

何を確認しなければならないか?

  • 12月10日早朝より、Sumo Logicのセキュリティチームは、悪用される可能性のあるポイントに対して、その性質と重大性を調査・検証し、Sumo Logicが悪用されたことは一度もなかったと判断しています。

  • 私たちはカスタムのSumoLog4Layoutライブラリを使用しており、(Apache Log4jと比較して)カスタムルックアップを呼び出すことがないため、Sumo Logicサービスに影響を与えることはありませんでした。

  • Sumo LogicのInstalled Collectorは、インターネット上で受信したものを呼び出さないように設計されています。さらに、コレクターで Log4j を使用しているログは、内部監査目的のみであるため、重大なリスクが生じることはありません。万が一に備えて、12月11日にLog4j v2.15.0にアップデートしたインストール済みコレクターをリリースしました。CVE-2021-45046が発見されたため、12月16日にLog4j v2.16.0でCollectorをアップデートしました。CVE-2021-45105が発見されたため、12月19日にLog4j v2.17.0でコレクターを更新しました。Sumo Logicは12月29日に脆弱性CVE-2021-44832を保護するために、当社のInstalled CollectorをLog4j v 2.17.1で更新いたしました。

  • Sumo Logicは、常にお客様とのコミュニケーションを大切にしています。

  • Sumo Logicのシステムセキュリティとグローバルオペレーションセンターのチームは、脆弱性の性質、侵害の方法、検知のバイパス方法に変化がないか、引き続きこの状況を注意深く監視しています。

Sumo Logicのお客様は何をすべきか?

  • 12月29日に、Log4j v2.17.1を活用し、CVE-2021-44832に関する脆弱性に対処したInstalled Collectorの新バージョン、リリース19.375-4を公開しました。すべてのお客様に、お使いのInstalled Collectorを直ちにこの最新バージョンにアップグレードすることをお勧めします。

  • Log4j の以前のバージョンで発見されていない、または公表されていない潜在的な問題が悪用されないように、最新のリリースをご利用ください。

  • Sumo Logicのカスタマーサポートチームは、すべてのお客様ができるだけ早く安全なバージョンに移行できるよう、既知の脆弱なバージョンについてお客様に直接フォローアップを行っています。

  • ご不明な点は、support@sumologic.com までお問い合わせください。