Vulnérabilités dans Chainsaw et JMSSink d’Apache log4J
Date de publication :
Ces deux vulnérabilités concernent un problème de type « désérialisation de données non sécurisée ». La sérialisation consiste à convertir une structure de données exportable en série de bits à des fins de stockage ou de transport. La désérialisation est le processus inverse. Un attaquant peut intégrer des bits malveillants dans le processus de désérialisation si celui-ci n’est pas protégé. Lorsque les bits malveillants sont convertis en données pour la programmation, ils permettent l’exécution de code arbitraire.
CVE-2022-23307[Score CVSS v3.1: 9.8]
Pour cette première vulnérabilité, le problème de désérialisation non sécurisée est localisé dans l’outil logiciel Chainsaw du système de journalisation Apache Log4J. Il est possible d’utiliser des requêtes malveillantes pour compromettre cet outil. L’exploitation de cette vulnérabilité par un attaquant distant et non authentifié permet l’exécution de code arbitraire sur le système.
CVE-2022-23302[Score CVSS v3.1: 8.8]
Pour cette seconde vulnérabilité, le problème de désérialisation non sécurisée est localisé dans le gestionnaire d’évènements JMSSink du système de journalisation Apache Log4J. Il est possible d’utiliser des requêtes malveillantes pour compromettre le gestionnaire. L’exploitation de cette vulnérabilité par un attaquant distant et authentifié permet l’exécution de code arbitraire sur le système.
Informations
La faille est activement exploitée :
Un correctif existe :
Une mesure de contournement existe :
Risques
Exécution de code arbitraire
Criticité
Score CVSS v3.1: 9.8 max
La faille est activement exploitée
Non
Un correctif existe
Oui
Une mesure de contournement existe
Non
Les vulnérabilités exploitées sont du type
CWE-502 : Deserialization of Untrusted Data
Détails sur l’exploitation
Pour la CVE-2022-23307 :
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Aucun
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Pour la CVE-2022-23302 :
Vecteur d’attaque : Réseau
Complexité de l’attaque : Faible
Privilèges nécessaires pour réaliser l’attaque : Authentification utilisateur simple
Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
L’exploitation de la faille permet d’obtenir des droits privilégiés : Non
Composants vulnérables.
Pour la CVE-2022-23307 :
Apache Chainsaw 2.0.0
Apache Log4j 1.2
Pour la CVE-2022-23302 :
Apache Log4j 1.2
Solutions ou recommandations
Pour la CVE-2022-23307 :
- Effectuer la mise à jour Apache Log4J vers la version 2.0 ou toutes autres versions plus récentes.
- Effectuer la mise à jour Apache Chainsaw vers la version 2.1.0 ou toutes autres versions plus récentes.
Pour la CVE-2022-23302 :
- Effectuer la mise à jour Apache Log4J vers la version 2.0 ou toutes autres versions plus récentes.