Log4jの脆弱性に対するGitHubの対応: CVE-2021-44228

Image of Jill Moné-Corallo

2021年12月9日(木)(米国現地時間)、GitHubはLog4jロギングフレームワークCVE-2021-44228の脆弱性を確認し、対応プロセスを即時に開始しました。本フレームワークの使用法と、GitHub、製品、インフラストラクチャ全体への影響を判断し、コミュニティが脆弱なLog4jライブラリの使用法を特定するのを支援するため、一般的な脆弱性の詳細を含むGitHubセキュリティアドバイザリおよびDependabotアラートも発行しました。

本ブログでは、12月13日(月)(米国現地時間)時点での調査結果と、GitHubユーザーに推奨される実行ステップをまとめています。

GitHub Enterprise Server

GitHub Enterprise Serverの推奨構成では、CVE-2021-44228は認証されたユーザーにのみ公開されますが、インスタンスがプライベートモードを使用しないように構成されている場合、この脆弱性は認証されていないユーザーにも公開される可能性があります。GitHub Enterprise Serverのインスタンス保護のために、以下の手順のいずれかを、すぐに実行してください。

  1. Log4jの脆弱性に対応するため、GitHub Enterprise Serverを新しいバージョンにアップグレードしてください。この脆弱性に対応する新しいリリースは、3.3.13.2.63.1.14、および3.0.22です。
  2. ホットパッチの使用手順に沿って、既存のGitHub Enterprise Serverインスタンスを最新のパッチリリースにアップグレードしてください。この方法では、メンテナンスウィンドウなしでインスタンスをアップグレードできます。

GitHub.comとGitHub Enterprise Cloud

公開された脆弱性の開示に続き、12月10日(金)夜(米国現地時間)に、GitHub.comとGitHub Enterprise Cloudへの影響の軽減を開始するための迅速な措置を講じました。テレメトリを確認し追加の監視を実施しており、現時点ではどちらでも悪用は検出されていません。今後も新たな展開がないか状況を監視し続けますが、GitHub.comを安全に使用し続けるために、GitHub.comまたはGitHub Enterprise Cloudのユーザーによるアクションは必要ありません。

今後について

当社はこの脆弱性の影響を引き続き調査しており、ユーザーもしくは当社のサービスに新たなリスクが特定された場合は、改めてお知らせします。