CVE-2021-44228 완화를 위한 접근 방법 - Amazon EMR

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

CVE-2021-44228 완화를 위한 접근 방법

참고

Amazon EMR 릴리스 6.9.0 이상의 경우 Log4j 라이브러리를 사용하는 Amazon EMR에서 설치한 모든 구성 요소는 Log4j 버전 2.17.1 이상을 사용합니다.

EC2에서 실행되는 Amazon EMR

CVE-2021-44228에서 설명하는 문제는 신뢰할 수 없는 소스의 입력을 처리할 때 Apache Log4j 코어 버전(2.0.0에서 2.14.1 사이)과 관련이 있습니다. Amazon EMR 5.x 릴리스(최대 5.34.0) 및 EMR 6.x 릴리스(최대 Amazon EMR 6.5.0)에서 시작된 Amazon EMR 클러스터에는 이러한 버전의 Apache Log4j를 사용하는 Apache Hive, Flink, HUDI, Presto, Trino와 같은 오픈 소스 프레임워크가 포함되어 있습니다. 하지만 많은 고객이 Amazon EMR 클러스터에 설치된 오픈 소스 프레임워크를 사용하여 신뢰할 수 없는 소스의 입력을 처리하고 로깅합니다.

다음 섹션에 설명된 대로 'Log4j CVE-2021-44228에 대한 Amazon EMR 부트스트랩 작업 솔루션'을 적용하는 것이 좋습니다. 이 솔루션은 CVE-2021-45046 문제도 해결합니다.

참고

Amazon EMR의 부트스트랩 작업 스크립트는 Oozie의 증분 버그 수정 사항 및 개선 사항을 포함하도록 2022년 9월 7일에 업데이트되었습니다. Oozie를 사용하는 경우 다음 섹션에서 설명하는 업데이트된 Amazon EMR 부트스트랩 작업 솔루션을 적용해야 합니다.

Amazon EMR on EKS

기본 구성으로 Amazon EMR on EKS를 사용하는 경우 CVE-2021-44228에서 설명한 문제의 영향을 받지 않으므로 Log4j CVE-2021-44228 및 CVE-2021-45046에 대한 Amazon EMR 부트스트랩 작업 솔루션 섹션에 설명된 솔루션을 적용할 필요가 없습니다. Amazon EMR on EKS의 경우 Spark용 Amazon EMR 런타임은 Apache Log4j 버전 1.2.17을 사용합니다. Amazon EMR on EKS를 사용하는 경우 log4j.appender 구성 요소의 기본 설정을 log로 변경하면 안 됩니다.

Log4j CVE-2021-44228 및 CVE-2021-45046에 대한 Amazon EMR 부트스트랩 작업 솔루션

이 솔루션은 Amazon EMR 클러스터에 적용해야 하는 Amazon EMR 부트스트랩 작업을 제공합니다. 아래에서 각 Amazon EMR 릴리스에 대한 부트스트랩 작업 스크립트 링크를 제공합니다. 이 부트스트랩 작업을 적용하려면 다음 단계를 완료해야 합니다.

  1. Amazon EMR 릴리스에 해당하는 스크립트를 AWS 계정의 로컬 S3 버킷에 복사합니다. Amazon EMR 릴리스에 맞는 부트스트랩 스크립트를 사용하는지 확인하세요.

  2. EMR 설명서에서 설명한 지침에 따라 S3 버킷에 복사된 스크립트를 실행하도록 EMR 클러스터의 부트스트랩 작업을 설정합니다. EMR 클러스터에 대해 다른 부트스트랩 작업을 구성한 경우 이 스크립트가 실행할 첫 번째 부트스트랩 작업 스크립트로 설정되어 있는지 확인합니다.

  3. 기존 EMR 클러스터를 종료하고 부트스트랩 작업 스크립트를 사용하여 새 클러스터를 시작합니다. 테스트 환경에서 부트스트랩 스크립트를 테스트하고 프로덕션 환경에 적용하기 전에 애플리케이션을 검증하는 것이 AWS 좋습니다. EMR 마이너 릴리스의 최신 버전(예: 6.3.0)을 사용하지 않는 경우 최신 버전(예: 6.3.1)을 사용하고 그 다음에 위에서 설명한 솔루션을 적용해야 합니다.

CVE-2021-44228 및 CVE-2021-45046 - Amazon EMR 릴리스에 대한 부트스트랩 스크립트
Amazon EMR 릴리스 번호 스크립트 위치 스크립트 릴리스 날짜
6.5.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.5.0-v2.sh
2022년 3월 24일
6.4.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.4.0-v2.sh
2022년 3월 24일
6.3.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.3.1-v2.sh
2022년 3월 24일
6.2.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.2.1-v2.sh
2022년 3월 24일
6.1.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.1.1-v2.sh
2021년 12월 14일
6.0.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-6.0.1-v2.sh
2021년 12월 14일
5.34.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.34.0-v2.sh
2021년 12월 12일
5.33.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.33.1-v2.sh
2021년 12월 12일
5.32.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.32.1-v2.sh
2021년 12월 13일
5.31.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.31.1-v2.sh
2021년 12월 13일
5.30.2
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.30.2-v2.sh
2021년 12월 14일
5.29.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.29.0-v2.sh
2021년 12월 14일
5.28.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.28.1-v2.sh
2021년 12월 15일
5.27.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.27.1-v2.sh
2021년 12월 15일
5.26.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.26.0-v2.sh
2021년 12월 15일
5.25.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.25.0-v2.sh
2021년 12월 15일
5.24.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.24.1-v2.sh
2021년 12월 15일
5.23.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.23.1-v2.sh
2021년 12월 15일
5.22.0
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.22.0-v2.sh
2021년 12월 15일
5.21.2
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.21.2-v2.sh
2021년 12월 15일
5.20.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.20.1-v2.sh
2021년 12월 15일
5.19.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.19.1-v2.sh
2021년 12월 15일
5.18.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.18.1-v2.sh
2021년 12월 15일
5.17.2
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.17.2-v2.sh
2021년 12월 15일
5.16.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.16.1-v2.sh
2021년 12월 15일
5.15.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.15.1-v2.sh
2021년 12월 15일
5.14.2
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.14.2-v2.sh
2021년 12월 15일
5.13.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.13.1-v2.sh
2021년 12월 15일
5.12.3
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.12.3-v2.sh
2021년 12월 15일
5.11.4
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.11.4-v2.sh
2021년 12월 15일
5.10.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.10.1-v2.sh
2021년 12월 15일
5.9.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.9.1-v2.sh
2021년 12월 15일
5.8.3
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.8.3-v2.sh
2021년 12월 15일
5.7.1
s3://elasticmapreduce/bootstrap-actions/log4j/patch-log4j-emr-5.7.1-v2.sh
2021년 12월 15일
EMR 릴리스 버전 2021년 12월 기준 최신 개정
6.3.0 6.3.1
6.2.0 6.2.1
6.1.0 6.1.1
6.0.0 6.0.1
5.33.0 5.33.1
5.32.0 5.32.1
5.31.0 5.31.1
5.30.0 또는 5.30.1 5.30.2
5.28.0 5.28.1
5.27.0 5.27.1
5.24.0 5.24.1
5.23.0 5.23.1
5.21.0 또는 5.21.1 5.21.2
5.20.0 5.20.1
5.19.0 5.19.1
5.18.0 5.18.1
5.17.0 또는 5.17.1 5.17.2
5.16.0 5.16.1
5.15.0 5.15.1
5.14.0 또는 5.14.1 5.14.2
5.13.0 5.13.1
5.12.0, 5.12.1, 5.12.2 5.12.3
5.11.0, 5.11.1, 5.11.2, 5.11.3 5.11.4
5.9.0 5.9.1
5.8.0, 5.8.1, 5.8.2 5.8.3
5.7.0 5.7.1

자주 묻는 질문(FAQ)

  • EMR 5 이전의 EMR 릴리스는 CVE-2021-44228의 영향을 받나요?

    아니요. EMR 릴리스 5 이전의 EMR 릴리스에서는 2.0 이전의 Log4j 버전을 사용합니다.

  • 이 솔루션은 CVE-2021-45046 문제를 해결하나요?

    예. 이 솔루션은 CVE-2021-45046 문제도 해결합니다.

  • 이 솔루션은 사용자가 EMR 클러스터에 설치한 사용자 지정 애플리케이션에도 적용되나요?

    부트스트랩 스크립트는 EMR에서 설치한 JAR 파일만 업데이트합니다. 사용자 지정 Amazon Linux AMI를 사용하거나 기타 메커니즘을 통해 EMR 클러스터에 제출한 단계로 부트스트랩 작업을 사용해 EMR 클러스터에서 사용자 지정 애플리케이션 및 JAR 파일을 설치하고 실행하는 경우 애플리케이션 공급업체에 문의하여 사용자 지정 애플리케이션이 CVE-2021- 44228의 영향을 받는지 확인하고 적절한 솔루션을 결정하세요.

  • EMR on EKS에서 사용자 지정된 도커 이미지를 처리하려면 어떻게 해야 하나요?

    사용자 지정된 도커 이미지를 사용하여 Amazon EMR on EKS에 사용자 지정 애플리케이션을 추가하거나 사용자 지정 애플리케이션 파일을 사용하여 Amazon EMR on EKS에 작업을 제출하는 경우 애플리케이션 공급업체에 문의하여 사용자 지정 애플리케이션이 CVE-2021-44228의 영향을 받는지 확인하고 적절한 솔루션을 결정하세요.

  • CVE-2021-44228 및 CVE-2021-45046에서 설명하는 문제를 완화하기 위해 부트스트랩 스크립트는 어떻게 작동하나요?

    부트스트랩 스크립트는 새 명령 세트를 추가하여 EMR 시작 명령을 업데이트합니다. 이 새 명령은 EMR에서 설치한 모든 오픈 소스 프레임워크에서 Log4j를 통해 사용되는 JndiLookup 클래스 파일을 삭제합니다. 이 명령은 Log4j 문제 해결을 위해 Apache에서 게시한 권장 사항을 따릅니다.

  • Log4j 버전 2.17.1 이상을 사용하는 EMR 업데이트가 있나요?

    EMR 5 릴리스(최대 릴리스 5.34) 및 EMR 6 릴리스(최대 릴리스 6.5)에서는 최신 버전의 Log4j와 호환되지 않는 이전 버전의 오픈 소스 프레임워크를 사용합니다. 이러한 릴리스를 계속 사용하는 경우 부트스트랩 작업을 적용하여 CVE에서 논의된 문제를 완화하는 것이 좋습니다. EMR 5 릴리스 5.34 및 EMR 6 릴리스 6.5 이후에 Log4j 1.x 및 Log4j 2.x를 사용하는 애플리케이션은 각각 Log4j 1.2.17 이상 및 Log4j 2.17.1 이상을 사용하도록 업그레이드되었으며, CVE 문제를 완화하기 위해 부트스트랩 작업을 사용할 필요가 없습니다.

  • EMR 릴리스는 CVE-2021-45105의 영향을 받나요?

    EMR의 기본 구성을 사용하여 Amazon EMR에서 설치한 애플리케이션은 CVE-2021-45105의 영향을 받지 않습니다. Amazon EMR에서 설치한 애플리케이션 중에서 Apache Hive만 컨텍스트 조회와 함께 Apache Log4j를 사용하며, 부적절한 입력 데이터를 처리할 수 있는 방식으로 기본이 아닌 패턴 레이아웃을 사용하지 않습니다.

  • Amazon EMR은 다음 CVE 공개 사항의 영향을 받나요?

    다음 테이블에는 Log4j와 관련된 CVE 목록과 각 CVE가 Amazon EMR에 영향을 미치는지 여부가 나와 있습니다. 이 테이블의 정보는 Amazon EMR에서 기본 구성을 사용하여 애플리케이션을 설치하는 경우에만 적용됩니다.

    CVE EMR에 영향을 미치는지 여부 참고
    CVE-2022-23302 No Amazon EMR은 Log4j JMSSink를 설치하지 않음
    CVE-2022-23305 No Amazon EMR은 Log4j JDbcpender를 설치하지 않음
    CVE-2022-23307 No Amazon EMR은 Log4j Chainsaw를 설치하지 않음
    CVE-2020-9493 No Amazon EMR은 Log4j Chainsaw를 설치하지 않음
    CVE-2021-44832 No Amazon EMR은 JNDI 연결 문자열을 사용하여 Log4j JDbcpender를 설치하지 않음
    CVE-2021-4104 No Amazon EMR은 Log4j JMPappender를 사용하지 않음
    CVE-2020-9488 No Amazon EMR에서 설치한 애플리케이션은 Log4j SMTPPender를 사용하지 않음
    CVE-2019-17571 No Amazon EMR은 클러스터에 대한 퍼블릭 액세스를 차단하고 SocketServer를 시작하지 않음
    CVE-2019-17531 No 최신 Amazon EMR 릴리스 버전으로 업그레이드하는 것이 좋습니다. Amazon EMR 5.33.0 이상에서는 jackson-databind 2.6.7.4 이상을 사용하고, EMR 6.1.0 이상에서는 jackson-databind 2.10.0 이상을 사용합니다. 이러한 버전의 jackson-databind는 CVE의 영향을 받지 않습니다.