CVE-2021-44228

La vulnérabilité CVE-2021-44228, également connue sous le nom de Log4Shell, est une faille de sécurité critique découverte dans Apache Log4j 2, une bibliothèque de journalisation largement utilisée dans les applications Java. Elle permet à un attaquant distant d’exécuter du code arbitraire sur un serveur ou une application vulnérable.

Détails techniques :

  • Impact : Cette vulnérabilité permet l’exécution de code à distance (RCE – Remote Code Execution) lorsque des données malveillantes sont envoyées dans un paramètre de journalisation traité par Log4j 2. Un attaquant peut exploiter cette vulnérabilité en envoyant une chaîne de texte malveillante incluant une requête JNDI (Java Naming and Directory Interface), qui peut charger et exécuter du code à distance.
  • Vecteur d’attaque : La vulnérabilité est activée lorsque Log4j 2 effectue des recherches dans des chaînes de caractères de type ${jndi:ldap://...} ou autres URL manipulées pour charger un objet à partir d’un serveur malveillant, permettant ainsi l’exécution de code.
  • Version affectée : Log4j 2 versions de 2.0 à 2.14.1.
  • Gravité : L’attaque peut être exploitée sans authentification préalable et est considérée comme extrêmement dangereuse en raison de son potentiel à permettre l’exécution de code arbitraire dans une grande variété d’applications.

Mesures de protection :

  1. Mettre à jour Log4j : La solution la plus efficace est de mettre à jour Log4j à la version 2.15.0 ou plus récente, qui corrige la vulnérabilité.
  2. Désactiver JNDI Lookup : Une solution temporaire consiste à désactiver la fonctionnalité de recherche JNDI dans les versions vulnérables en définissant la propriété système log4j2.formatMsgNoLookups sur true.
  3. Filtrage des entrées utilisateur : Limiter les entrées de données et éviter l’utilisation d’URL dans les logs pour prévenir l’exploitation.
  4. Surveillance et détection des anomalies : Utiliser des outils de détection pour identifier des comportements anormaux liés à des tentatives d’exploitation.

Conclusion :

La vulnérabilité CVE-2021-44228 a eu un impact majeur en raison de l’usage généralisé de Log4j dans l’écosystème Java, exposant de nombreuses applications et systèmes à un risque élevé d’attaque à distance. Il est essentiel de mettre à jour ou de configurer correctement Log4j pour se protéger contre cette menace.

Ajout de la détection par ONYPHE

Cette détection n’est ajoutée que dans les licences de scan à la demande car considérée comme trop intrusive.

Retour en haut