Vulnérabilité dans LOG4J d’Apache
Date de publication :
CVE-2021-45046[Score CVSS v3.1: 9.0]
Le correctif apporté pour la vulnérabilité CVE-2021-44228 concernant Log4j n’est pas suffisant, en particulier dans certaines configurations autres que celles par défaut.
Log4J propose un mécanisme de contextualisation des traces par le biais de NDC (Nested Diagnostic Context) et du MDC (Mapped Diagnostic Context). Ces 2 mécanismes se basent sur le même principe : on ajoute des informations, via des méthodes statiques.
Or dans le cas d’une configuration Log4j qui ne soit pas par défaut, un attaquant pouvant modifier le MDC peut intégrer des données malveillantes avec l’aide de la brique JNDI. Pour information, le JNDI est une API Java de connexion à des annuaires, notamment des annuaires LDAP
L’exploit permet de générer un déni de service.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Déni de Service
Criticité
Score CVSS v3.1: 3.7
La faille est activement exploitée
Oui
Un correctif existe
Oui
Une mesure de contournement existe
Oui
Les vulnérabilités exploitées sont du type
CWE-502 :Deserialization of Untrusted Data
Détails sur l’exploitation
Pour la vulnérabilité CVE-2021-45046
Vecteur d’attaque : Network
Complexité de l’attaque : Haute
Privilèges nécessaires pour réaliser l’attaque : Non
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Les versions Log4j d’Apache :
-
2.8.1
2.13.1
2.14.0
2.14.1
2.15.0
2.0-beta9
2.12.1
2.13.0
Les produits dépendants qui sont aussi concernés par cette vulnérabilité :
-
IBM WebSphere Application Server 7.0
IBM WebSphere Application Server 8.0
IBM WebSphere Application Server 8.5
IBM WebSphere Application Server 9.0
IBM WebSphere Application Server Liberty
Solutions ou recommandations
- Effectuer la mise à jour 2.12.2 (Pour Java 7), ou 2.16.0 (pour Java 9 ou plus), ou une version plus récente de Log4j d’Apache.
- Une solution de contournement existe, celle-ci est détaillée ici :
https://www.kb.cert.org/vuls/id/930724