Mise à jour de la vulnérabilité de l'utilitaire de journalisation Log4j d'Apache

Date de publication :

CVE-2019-17571 [Score CVSS v3.1: 9.8]
Une mise à jour de la vulnérabilité a été découverte concernant le module Log4J d’Apache
Certaines librairies Java permettent de transformer un objet en un flux d’octets et vice-versa. Ces processus sont appelés sérialisation et désérialisation. Il est souvent pratique de sérialiser des objets pour la communication ou de les enregistrer pour une utilisation ultérieure. Cependant, les données ou le code désérialisé peuvent souvent être modifiés sans utiliser les fonctions d'accès fournies s'il n'utilise pas la cryptographie pour se protéger. Dans le cas présent,  une faille a été découverte dans Log4j, où une classe SocketServer vulnérable peut conduire à la désérialisation de données non fiables. Cette faille permet à un attaquant d'exécuter à distance du code arbitraire lorsqu'il est associé à un outil (gadget) de désérialisation.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Compromission du service
  • Exécution de code à distance

Criticité

  • Score CVSS v3.1: 9.8

CVE

Composants vulnérables.
Les versions vulnérables sont les suivantes :

  • Les versions d’Apache Log4j versions de 1.2 à 1.2.17 sont vulnérables.

Solutions ou recommandations

Il est recommandé d’effectuer la mise à jour suivante selon les versions :

  • Actuellement, cette vulnérabilité a été corrigée dans Apache Log4j 2.8.2. Il est conseillé aux utilisateurs concernés de mettre à jour la version 2.8.2 ou une version ultérieure pour se protéger.