Vulnérabilité dans Apache Log4j

Date de publication :

CVE-2021-44832[Score CVSS v3.1: 6.6]

Une vulnérabilité de criticité haute a été trouvée dans Apache Log4j Celle-ci est due à un mauvais contrôle du composant Logging Configuration File Handler. Un attaquant authentifié peut exécuter du code à distance et ainsi élever ses privilèges.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire (distant)
  • Elévation de privilèges

Criticité

  • Score CVSS v3.1: 6.6

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

Les vulnérabilités exploitées sont du type

  • CWE-74: Improper Neutralization of Special Elements in Output Used by a Downstream Component  
  • CWE-20: Improper Input Validation

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau
  • Complexité de l’attaque : Elevée
  • Privilèges nécessaires pour réaliser l’attaque : Non
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Oui

Composants vulnérables

Les versions suivantes du produit sont concernées :

  • Versions 2.0-beat7 à la version 2.17.0 (hors 2.3.2 et 2.12.4)

Solutions ou recommandations

  • Ce problème est résolu en limitant les noms de source de données JNDI au protocole Java
  • Mettre à jour log4j vers les versions Log4j2 2.17.1, 2.12.4 et 2.3.2.