Vulnérabilité dans Log4j d’Apache

Date de publication :

CVE-2021-4104[Score CVSS v3.1: 8.1]

Cette vulnérabilité, de type « exécution de code arbitraire », concerne Log4jd’Apache. Il s'agit d'une vulnérabilité située au niveau du processus de désérialisation. La sérialisation consiste à convertir une structure de données exportable en série d'octets à des fins de stockage ou de transport. La désérialisation est le processus inverse. Lorsqu’un utilisateur configure Log4j pour le support de JMSAppender, il est possible d’intégrer des octets malveillants dans le processus de désérialisation si celui-ci n’est pas protégé. Lorsque les bits malveillants sont convertis en données pour être traités, ils permettent l’exécution de code arbitraire sur le système.

 

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire distant

Criticité

  • Score CVSS v3.1: 8.1

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-20: Improper Input Validation

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Faible
  • Privilèges nécessaires pour réaliser l’attaque : Aucun
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

 

Composants vulnérables.

  • Les versions antérieures à 2.15.0 de Log4j.

Solutions ou recommandations