# Log4Shell

{% embed url="<https://youtu.be/9YtI-plPXm8>" %}

### 1. Log4Shell이란? <a href="#id-1" id="id-1"></a>

Log4Shell(CVE-2021-44228)은 유명한 자바 로깅 프레임워크인 Log4j에서 발견된 제로데이 임의 코드 실행 취약점입니다. \
이 취약점은 알리바바 클라우드 보안팀에 의해 2021년 11월 24일 아파치에 비공개로 보고되었으며, 2021년 12월 9일에 대중에게 공개되었습니다. \
이 취약점은 Log4j에서 LDAP 및 JNDI 요청을 적절히 검사하지 않는 점을 악용하여, 공격자가 서버나 다른 컴퓨터에서 임의의 자바 코드를 실행할 수 있게 합니다. \
아파치 소프트웨어 재단은 Log4Shell에 CVSS 점수 최고점인 10점을 부여하였습니다.

### 2. 데모 공격 시나리오 <a href="#id-2" id="id-2"></a>

1\) 취약한 Log4Shell을 사용하는 대상(Victim) 웹서비스에 접근하여 페이로드 전송

2\) `/etc/passwd` 정보 탈취

3\) 공격 로그가 PLURA에서 정상적으로 수집되었는지 확인

4\) PLURA 웹방화벽(WAF)을 통해 Log4Shell 공격 차단 시연

### 3. 참고사이트 <a href="#id-3" id="id-3"></a>

\- Log4shell: <https://blog.plura.io/ko/respond/log4shell-vulnerability-management/>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.plura.io/ko/video/demo/system/log4shell.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
