ALERTE DE SÉCURITÉ :
Mise à jour le 15-12-2021
Cher(e) client(e),
Les systèmes affectés par cette vulnérabilité sont :
Une liste exhaustive des produits impactés par cette vulnérabilité est disponible via ce lien.
- Apache Log4j versions 2.0 à 2.14.1
- Apache Log4j versions 1.x (versions obsolètes) si le composant JMS Appender est configuré pour prendre en compte JNDI (il s’agit d’une configuration très spécifique)
- Les produits utilisant une version vulnérable de Apache Log4j
- Mettre à jour log4j à la version 2.15.0 lorsque cela est possible, ou se rapprocher des éditeurs dont le produit utilise un Log4J vulnérable pour récupérer un patch.
- Des mesures de protections temporaire sont applicable en attendant le patch :
- Pour les applications utilisant les versions 2.7.0 et ultérieures de la bibliothèque Log4J, il est possible de se prémunir contre toute attaque en modifiant le format des évènements à journaliser avec la syntaxe %m{nolookups} pour les données qui seraient fournies par l’utilisateur. Cette modification impose de modifier le fichier de configuration de Log4J pour produire une nouvelle version de l’application. Cela requiert donc d’effectuer de nouveau les étapes de validation technique et fonctionnelles avant le déploiement de cette nouvelle version.
- Pour les applications utilisant les versions 2.10.0 et ultérieures de la bibliothèque Log4J, il est également possible de se prémunir contre toute attaque en modifiant le paramètre de configuration formatMsgNoLookups à la valeur true, par exemple lors du lancement de la machine virtuelle Java avec l’option -Dlog4j2.formatMsgNoLookups=true. Une autre alternative consiste à supprimer la classe JndiLookup dans le paramètre classpath pour éliminer le vecteur principal d’attaque (les chercheurs n’excluent pas l’existence d’un autre vecteur d’attaque).
- Un outil a été publié récemment permettant la modification à chauf des JVM sans nécessité un redémarrage de celle-ci, plus d’informations ici. Cet outil permet le contournement à chaud de la vulnérabilité, celui-ci ne dispense pas d’appliquer la configuration (mentionnée ci-dessous) en dur dans les configuration des JVM. Ainsi lorsque vos JVM redémarreront celles-ci prendront définitivement la configuration de contournement.
- Les signatures IPS spécifiques à cette vulnérabilité ont été bloquées sur les IPS frontaux AntemetA permettant une protection du Cloud AntemetA.
- Pour les clients SOC AntemetA, des alertes de supervision spécifiques à cette vulnérabilité sont en place.
Bien cordialement,
Votre service clients AntemetA.
Accès Espace Client
+33 800 22 24 24