Vulnérabilités dans Chainsaw et JMSSink d’Apache log4J

Date de publication :

Ces deux vulnérabilités concernent un problème de type « désérialisation de données non sécurisée ». La sérialisation consiste à convertir une structure de données exportable en série de bits à des fins de stockage ou de transport. La désérialisation est le processus inverse. Un attaquant peut intégrer des bits malveillants dans le processus de désérialisation si celui-ci n’est pas protégé. Lorsque les bits malveillants sont convertis en données pour la programmation, ils permettent l’exécution de code arbitraire.

 

CVE-2022-23307[Score CVSS v3.1: 9.8]

Pour cette première vulnérabilité, le problème de désérialisation non sécurisée est localisé dans l’outil logiciel Chainsaw du système de journalisation Apache Log4J. Il est possible d’utiliser des requêtes malveillantes pour compromettre cet outil. L’exploitation de cette vulnérabilité par un attaquant distant et non authentifié permet l’exécution de code arbitraire sur le système.

 

CVE-2022-23302[Score CVSS v3.1: 8.8]

Pour cette seconde vulnérabilité, le problème de désérialisation non sécurisée est localisé dans le gestionnaire d’évènements JMSSink du système de journalisation Apache Log4J. Il est possible d’utiliser des requêtes malveillantes pour compromettre le gestionnaire. L’exploitation de cette vulnérabilité par un attaquant distant et authentifié permet l’exécution de code arbitraire sur le système.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

    Exécution de code arbitraire

Criticité

    Score CVSS v3.1: 9.8 max

La faille est activement exploitée

    Non

Un correctif existe

    Oui

Une mesure de contournement existe

    Non

Les vulnérabilités exploitées sont du type    

    CWE-502 : Deserialization of Untrusted Data

Détails sur l’exploitation

Pour la CVE-2022-23307 :

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Aucun

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Pour la CVE-2022-23302 :

    Vecteur d’attaque : Réseau

    Complexité de l’attaque : Faible

    Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple

    Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non

    L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

Pour la CVE-2022-23307 :

    Apache Chainsaw 2.0.0

    Apache Log4j 1.2

Pour la CVE-2022-23302 :

    Apache Log4j 1.2

 

 

Solutions ou recommandations

Pour la CVE-2022-23307 :

  • Effectuer la mise à jour Apache Log4J vers la version 2.0 ou toutes autres versions plus récentes.
  • Effectuer la mise à jour Apache Chainsaw vers la version 2.1.0 ou toutes autres versions plus récentes.

 

Pour la CVE-2022-23302 :

  • Effectuer la mise à jour Apache Log4J vers la version 2.0 ou toutes autres versions plus récentes.