C'est pété ! Une faille dans Apache Log4j actuellement massivement exploitée dans le monde
Vent de panique dans le monde de la sécurité informatique : une faille zero-day dans l'utilitaire Java de journalisation open source Log4j a été révélée publiquement la semaine dernière (jeudi 9 décembre) et est actuellement en train d'être massivement exploitée dans le monde, permettant aux hackers une prise de contrôle total sur les serveurs et environnements impactés.
La vulnérabilité "Log4Shell", qui pour la petite histoire a été identifiée pour la première fois dans le célèbre jeu Minecraft, a rapidement été recensée dans le CVE (Common Vulnerabilities and Exposures), un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité.
La faille est confirmée et classée comme sévère par l'organisme américain, celle-ci permettant l'exécution de code à distance sans nécessiter d'authentification là où l'outil Log4j se retrouve utilisé. La vulnérabilité est d'autant plus préoccupante du fait de l'omniprésence de l'utilitaire de gestion de logs dans la majorité des applis et serveurs d'entreprise reposant sur la techno Java.
Les chercheurs de la plateforme LunaSec, a qui revient la découverte et le nom de la faille Log4Shell, tiennent également à alerter sur le fait que tout projet embarquant le framework Apache Struts (qui permet la création d'applis web en JEE en fonctionnement MVC) est "très probablement vulnérable".
Parmi les services touchés par cette faille majeure, les grands noms de la tech ne sont pas épargnés : à ce jour, Log4Shell a déjà impacté les environnements d'Apple (notamment son service iCloud), Amazon, Cloudflare, Twitter, Steam, Baidu ou encore Elastic, sans qu'aucune preuve d'exploitation de la faille n'ait encore pu être relevée dans certains cas.
Dans le détail, les systèmes impactés sont ceux embarquant Apache Log4j dans ses versions 2.0 à 2.14.1. De nombreux organismes de sécurité appellent ainsi à effectuer une migration de toute urgence vers la version 2.15.0 de Log4j.
Afin de savoir si elle sont affectées par cette vulnérabilité, les entreprises peuvent examiner leurs fichiers de logs générés par les versions de Log4j concernées, et vérifier la présence d'éventuelles chaînes de caractères contrôlées par l'utilisateur (par exemple : "jndi:ldap").
Si la migration n'est pas réalisable dans l'immédiat, il est possible de limiter l'étendue de la faille en passant le paramètre log4j2.formatMsgNoLookups à true via l'ajout de l'option qui suit au lancement de la JVM :
-Dlog4j2.formatMsgNoLookups=true
Pour plus de documentation sur cette faille, vous pouvez consulter le bulletin d'alerte publié vendredi dernier et tenu à jour ce week-end par le CERT français (centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques).
Et bien évidemment, force à toutes celles et tous ceux d'entre vous qui vont avoir un peu de boulot cette semaine pour gérer ces migrations et checker les logs.
À propos de l'auteur
Nicolas Lecointre
Chief Happiness Officer des développeurs, ceinture noire de sudo. Pour rire, j'ai créé Les Joies du Code. J'utilise Vim depuis 10 ans parce que je sais pas comment le quitter.
Articles similaires
OpenSSL 4.0 : la bibliothèque qui sécurise Internet fait peau neuve
Attention : des hackers publient de fausses alertes de sécurité sur GitHub pour vous piéger
Claude Mythos : le modèle IA d'Anthropic trop dangereux pour être rendu public
Claude Code : la fuite de code source piégée pour distribuer un infostealer
OpenSSL 4.0 : la bibliothèque qui sécurise Internet fait peau neuve
Attention : des hackers publient de fausses alertes de sécurité sur GitHub pour vous piéger
Claude Mythos : le modèle IA d'Anthropic trop dangereux pour être rendu public
Claude Code : la fuite de code source piégée pour distribuer un infostealer
Plus de contenu
Quand j'intègre le code du stagiaire
Quand le commercial fait sa démo au client et que rien ne fonctionne comme prévu
Quand le client me dit qu'il ne trouve pas la nouvelle fonctionnalité qu'on lui a livrée
Quand je suis hyper concentré sur mon code et que quelqu'un m'appelle
Quand je passe freelance
Quand mon code qui fonctionnait bien hier ne fonctionne plus du tout aujourd'hui
Quand le chef vient de me griller sur Facebook
Quand je tombe sur du code que j'ai écrit il y a plus d'un an
Quand j'intègre le code du stagiaire
Quand le commercial fait sa démo au client et que rien ne fonctionne comme prévu
Quand le client me dit qu'il ne trouve pas la nouvelle fonctionnalité qu'on lui a livrée
Quand je suis hyper concentré sur mon code et que quelqu'un m'appelle
Quand je passe freelance

