COMPTOIR
register

Log4Shell : une faille de taille découverte dans un plugin Java d'Apache

Vu l’importance que représente un serveur web, avoir des logs — c’est-à-dire des fichiers d’historique des actions effectuées par le logiciel — est une chose quasi indispensable. Et, dans le genre, la bibliothèque Log4J développée par Apache est un incontournable. Open source, écrit en Java et polyvalente, son rôle est tout simplement d’effectuer ces actions d’archivage, possiblement en réseau via l’API JNDI et le support du protocole LDAP.

 

Découverte a priori de par son exploitation sur un serveur Minecraft, la vulnérabilité se nomme CVE-2021-44228 ou, plus humainement, Log4Shell et fait partie des pires dans le domaine, car offrant la possibilité d’exécuter du code arbitraire sur la machine distante. Pour cela, il suffit de régler son user agent - une information chargée d’identifier l’application accédant à une ressource web en HTTP à une chaine de caractère spécifique contenant du code valide, et voilà que le serveur vulnérable se met à exécuter tout tranquillement ces instructions.

 

cve 2021 44228 diagram

 

Bien qu’un premier patch — log4j2.15.0 — ait rapidement vu le jour, ce dernier s’est trouvé également troué sur certaines configurations spécifiques, menant à une nouvelle vulnérabilité, 2021-45046 CVE, dans le cas où l’option noMsgFormatLookups ou la commande set % m {nolookups} est activé. Dans ce cas, c’est à la rustine 2.16 qu’il faudra faire confiance : pas facile, tout ça ! Notez que les premières traces d’une exploitation de la faille remontent au premier décembre, et, depuis, des bots scannent le net à la recherche de machines vulnérables. Aïe !

 

Pour colmater la brèche, une seule solution : mettez à jour immédiatement (les versions concernées étant entre la 2.0 et la 2.14) ! Néanmoins, la popularité de Log4J a mené à son intégration de manière plus ou moins visible dans tout un tas d’autres suites logicielles, dont Apache Struts2, Apache Solr, Apache Druid, and Apache Flink : il est donc nécessaire pour les boîtes privées d’auditer complètement leur infrastructure software afin de vérifier qu’une brebis galeuse ne s’est pas faufilée parmi la multitude des dépendances requises. De plus, du fait de la date récente de la brèche et de la durée limitée entre son officialisation et son patch, des exploitations en masses ont pu avoir lieu — la firme Checkpoint Research annonçant avoir protégé pas moins de 1 272 000 tentatives. Un bon cauchemar pour les sysadmins ! (Sources : Diverses, dont ArsTechnica)

Un poil avant ?

CS:GO se retrouve cassé sous Linux suite à sa dernière mise à jour

Un peu plus tard ...

La GDDR6 de Samsung passe aux vitesses supérieures !

Les 5 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par _m_, le Jeudi 16 Décembre 2021 à 12h48  
par Un ragoteur RGB en Île-de-France le Jeudi 16 Décembre 2021 à 12h24
Je croyais que tous les Apaches avaient été décimé par les colons ??
Non, l'armée US les ont juste parqué dans des hangars, prêt à décoller
par Un ragoteur RGB en Île-de-France, le Jeudi 16 Décembre 2021 à 12h24  
Je croyais que tous les Apaches avaient été décimé par les colons ??
par Un ragoteur lillois des Hauts-de-France, le Jeudi 16 Décembre 2021 à 12h03  
La faille ne concerne absolument pas le serveur httpd de la fondation apache. Il est écrit en C et pas en Java.
par Un programmeur effaré en Île-de-France, le Jeudi 16 Décembre 2021 à 10h36  
Probablement la pire bourde informatique de la décennie, surtout lorsque l'on considère la facilité avec laquelle il est possible d'exploiter cette faille et à l'éventail gigantesque des systèmes qui, à cause d'elle et uniquement d'elle, sont devenus effroyablement vulnérables !

Certains programmeurs devraient faire l'objet d'un bilan de compétence... Il y en a au moins un qui mériterait une interdiction de programmer à vie !
par Un #ragoteur connecté en Nouvelle-Aquitaine, le Mercredi 15 Décembre 2021 à 18h00  
La faille ne concerne pas seulement les serveurs Apache.

Log4j n'est pas un plugin, mais une librairie de logging, maintenue par la Fondation Apache.
C'est le couteau suisse incontournable pour toutes les applications Java pour écrire des logs, pas seulement de la journalisation.

Si l'exécution arbitraire de code (sans autorisation préalable) est la pire faille possible, le risque est finalement très relatif lorsqu'il s'agit de librairies très spécifiques.
Log4Shell est un peu comparable à Spectre/Meltdown en matière d'impact globale, mais avec une mise en place de l'attaque beaucoup plus simple.

Bref, joyeuses fêtes de fin d'année à tous les spécialistes de la cybersécurité.