Vulnérabilité dans LOG4J d’Apache

Date de publication :

CVE-2021-45046[Score CVSS v3.1:  9.0]

Le correctif apporté pour la vulnérabilité CVE-2021-44228 concernant Log4j n’est pas suffisant, en particulier dans certaines configurations autres que celles par défaut.

Log4J propose un mécanisme de contextualisation des traces par le biais de NDC (Nested Diagnostic Context) et du MDC (Mapped Diagnostic Context). Ces 2 mécanismes se basent sur le même principe : on ajoute des informations, via des méthodes statiques.

Or dans le cas d’une configuration Log4j qui ne soit pas par défaut, un attaquant pouvant modifier le MDC peut intégrer des données malveillantes avec l’aide de la brique JNDI. Pour information, le JNDI est une API Java de connexion à des annuaires, notamment des annuaires LDAP

 

L’exploit permet de générer un déni de service.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de Service

Criticité

  • Score CVSS v3.1: 3.7  

La faille est activement exploitée

  • Oui

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Oui

Les vulnérabilités exploitées sont du type

  • CWE-502 :Deserialization of Untrusted Data

Détails sur l’exploitation

Pour la vulnérabilité CVE-2021-45046

  • Vecteur d’attaque : Network
  • Complexité de l’attaque : Haute
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non

Composants vulnérables.

Les versions Log4j d’Apache :

  • 2.8.1
  • 2.13.1
  • 2.14.0
  • 2.14.1
  • 2.15.0
  • 2.0-beta9
  • 2.12.1
  • 2.13.0

Les produits dépendants qui sont aussi concernés par cette vulnérabilité :

  • IBM WebSphere Application Server 7.0
  • IBM WebSphere Application Server 8.0
  • IBM WebSphere Application Server 8.5
  • IBM WebSphere Application Server 9.0
  • IBM WebSphere Application Server Liberty

Solutions ou recommandations

  • Effectuer la mise à jour 2.12.2 (Pour Java 7), ou 2.16.0 (pour Java 9 ou plus), ou une version plus récente de Log4j d’Apache.
     
  • Une solution de contournement existe, celle-ci est détaillée ici :
    https://www.kb.cert.org/vuls/id/930724