Apache Software FoundationのApache Log4jにおける複数の脆弱性
タイトル Apache Software FoundationのApache Log4jにおける複数の脆弱性
概要

Apache Log4j CoreのSocket Appender(バージョン2.0-beta9から2.25.2)では、verifyHostName設定属性やlog4j2.sslVerifyHostNameシステムプロパティがtrueに設定されていても、ピア証明書のTLSホスト名検証が実行されません。この問題により、次の条件下で中間者攻撃者がログトラフィックを傍受またはリダイレクトする可能性があります。・攻撃者がクライアントとログ受信者間のネットワークトラフィックを傍受またはリダイレクトできること。・攻撃者がSocket Appenderの設定された信頼ストア(またはカスタム信頼ストアが未設定の場合はデフォルトのJava信頼ストア)によって信頼される証明機関が発行したサーバー証明書を提示できること。ユーザーは、この問題を修正したApache Log4j Coreバージョン2.25.3へアップグレードすることを推奨します。代替の緩和策として、Socket Appenderをプライベートまたは制限された信頼ルートを使用するように設定し、信頼する証明書の範囲を制限することが可能です。

想定される影響 当該ソフトウェアが扱う情報の一部が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う情報の一部が書き換えられる可能性があります。 さらに、当該ソフトウェアは停止しません。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
対策

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2025年12月18日0:00
登録日 2026年1月14日16:33
最終更新日 2026年1月14日16:33
CVSS3.0 : 警告
スコア 4.8
ベクター CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N
影響を受けるシステム
Apache Software Foundation
Apache Log4j 2.0
Apache Log4j 2.0.1 以上 2.25.3 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
1 [2026年01月14日]
  掲載
2026年1月14日16:33