{"id":18255,"date":"2021-12-13T17:39:05","date_gmt":"2021-12-13T15:39:05","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18255"},"modified":"2021-12-13T17:39:05","modified_gmt":"2021-12-13T15:39:05","slug":"log4shell-critical-vulnerability-in-apache-log4j","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/","title":{"rendered":"Une vuln\u00e9rabilit\u00e9 critique d\u00e9tect\u00e9e dans la biblioth\u00e8que Log4j d&rsquo;Apache"},"content":{"rendered":"<p>Plusieurs m\u00e9dias ont signal\u00e9 la d\u00e9couverte de la vuln\u00e9rabilit\u00e9 critique <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-44228<\/a> dans la biblioth\u00e8que Log4j d\u00e9velopp\u00e9e par Apache, avec un score CVSS de 10 sur 10. Des millions d\u2019applications Java utilisent cette biblioth\u00e8que pour enregistrer les messages d\u2019erreur. Pire encore, les cybercriminels utilisent d\u00e9j\u00e0 activement cette faille de s\u00e9curit\u00e9. Ainsi, l\u2019Apache Foundation recommande aux d\u00e9veloppeurs de mettre \u00e0 jour la biblioth\u00e8que et d\u2019installer la version 2.15.0 et, si cela s\u2019av\u00e8re impossible, d\u2019utiliser une des m\u00e9thodes d\u00e9crites sur la page <em><a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\" target=\"_blank\" rel=\"noopener nofollow\">Apache Log4j Security Vulnerabilities<\/a><\/em>.<\/p>\n<h2>Pourquoi la vuln\u00e9rabilit\u00e9 CVE-2021-44228 est-elle si dangereuse<\/h2>\n<p>La vuln\u00e9rabilit\u00e9 CVE-2021-44228, aussi connue comme Log4Shell ou LogJam, appartient \u00e0 la cat\u00e9gorie <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">d\u2019ex\u00e9cution de code \u00e0 distance<\/a>. Si les cybercriminels arrivent \u00e0 l\u2019exploiter dans un des serveurs, ils peuvent ex\u00e9cuter un code arbitraire et potentiellement prendre le contr\u00f4le du syst\u00e8me.<\/p>\n<p>La vuln\u00e9rabilit\u00e9 CVE-2021-44228 est facilement exploitable et c\u2019est pour cela qu\u2019elle est aussi dangereuse. M\u00eame un d\u00e9butant peut r\u00e9ussir l\u2019attaque en exploitant cette faille de s\u00e9curit\u00e9. Selon les chercheurs, les cybercriminels n\u2019ont qu\u2019\u00e0 obliger l\u2019application \u00e0 \u00e9crire une cha\u00eene dans le registre. Ils pourront ensuite t\u00e9l\u00e9charger leur propre code dans l\u2019application gr\u00e2ce \u00e0 la fonction de substitution\u00a0de\u00a0recherche\u00a0de\u00a0message.<\/p>\n<p>Des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/poc-proof-of-concept\/\" target=\"_blank\" rel=\"noopener\">preuves de concept (PoC)<\/a> d\u2019attaques qui exploitent la faille CVE-2021-44228 sont d\u2019ores et d\u00e9j\u00e0 disponibles sur Internet. Ainsi, il n\u2019est pas surprenant que les entreprises de cybers\u00e9curit\u00e9 enregistrent des analyses massives de r\u00e9seaux \u00e0 la recherche d\u2019applications vuln\u00e9rables ou d\u2019attaques qui visent les pots de miel (<em>honeypots<\/em>).<\/p>\n<p>Cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte par Chen Zhaojun de l\u2019\u00e9quipe de s\u00e9curit\u00e9 Cloud d\u2019Alibaba.<\/p>\n<h2>Qu\u2019est-ce que la biblioth\u00e8que Apache Log4J et pourquoi est-elle si populaire<\/h2>\n<p>Apache Log4j fait partie du projet Apache Logging. De mani\u00e8re g\u00e9n\u00e9rale, cette biblioth\u00e8que est une des m\u00e9thodes les plus faciles pour enregistrer les erreurs et c\u2019est pourquoi la plupart des d\u00e9veloppeurs Java l\u2019utilisent.<\/p>\n<p>Les grandes entreprises de logiciels et de services en ligne utilisent la biblioth\u00e8que Log4j, dont Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter, et bien d\u2019autres. Comme cette biblioth\u00e8que est si populaire, certains chercheurs en s\u00e9curit\u00e9 informatique s\u2019attendent \u00e0 une augmentation significative du nombre d\u2019attaques sur les serveurs vuln\u00e9rables au cours des prochains jours.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"qme\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Log4Shell?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Log4Shell<\/a> <a href=\"https:\/\/t.co\/1bKDwRQBqt\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1bKDwRQBqt<\/a><\/p>\n<p>\u2014 Florian Roth (@cyb3rops) <a href=\"https:\/\/twitter.com\/cyb3rops\/status\/1469326219174891520?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 10, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2>Quelles versions de la biblioth\u00e8que Log4j sont vuln\u00e9rables et comment prot\u00e9ger vos serveurs<\/h2>\n<p>Presque toutes les versions de Log4j sont vuln\u00e9rables, de 2.0-beta9 \u00e0 2.14.1. <strong>Pour une protection simple et efficace, vous devez installer la version la plus r\u00e9cente de la biblioth\u00e8que\u00a0: 2.15.0<\/strong>. Vous pouvez la t\u00e9l\u00e9charger depuis la <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\" target=\"_blank\" rel=\"noopener nofollow\">page du projet<\/a>.<\/p>\n<p>Si, pour une quelconque raison,\u00a0vous ne pouvez pas mettre \u00e0 jour la biblioth\u00e8que, Apache Foundation recommande d\u2019utiliser une des m\u00e9thodes d\u2019att\u00e9nuation des risques. Pour les versions de Log4j comprises entre 2.10 et 2.14.1, l\u2019entreprise conseille d\u2019utiliser la propri\u00e9t\u00e9 <strong>log4j2.formatMsgNoLookups<\/strong>\u00a0 du syst\u00e8me, ou de configurer l\u2019environnement variable <strong>LOG4J_FORMAT_MSG_NO_LOOKUPS <\/strong>en<strong> true<\/strong>.<\/p>\n<p>Pour prot\u00e9ger les versions ant\u00e9rieures de Log4j (de 2.0-beta9 \u00e0 2.10.0), les d\u00e9veloppeurs de la biblioth\u00e8que conseillent de supprimer la classe <strong>JndiLookup <\/strong>du chemin de classe <strong>zip -q -d log4j-core \u2013 *. Jar org \/ apache \/ logging \/ log4j \/ core \/ lookup \/ JndiLookup .class<\/strong>.<\/p>\n<p>De plus, nous vous conseillons d\u2019installer des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a>\u00a0sur vos serveurs puisqu\u2019elles vous permettront, dans la plupart des cas, de d\u00e9tecter le lancement d\u2019un code malveillant et d\u2019interrompre le d\u00e9veloppement d\u2019une attaque.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Des chercheurs ont d\u00e9couvert une vuln\u00e9rabilit\u00e9 critique, avec un score CVSS parfait de 10 sur 10, dans la biblioth\u00e8que Log4j d\u00e9velopp\u00e9e par Apache. Nous vous expliquons comment vous prot\u00e9ger.<\/p>\n","protected":false},"author":700,"featured_media":18256,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686,3151],"tags":[4237,4235,4234,4236,322],"class_list":{"0":"post-18255","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-0days","12":"tag-apache","13":"tag-cve-2021-44228","14":"tag-log4j","15":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18255\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23739\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/19239\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/9631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/25936\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23933\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/23571\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26549\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/26156\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/32080\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/10361\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/43124\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/18633\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/log4shell-critical-vulnerability-in-apache-log4j\/15618\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27849\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/27930\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/log4shell-critical-vulnerability-in-apache-log4j\/24681\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/30102\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/log4shell-critical-vulnerability-in-apache-log4j\/29893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vulnerabilites\/","name":"Vuln\u00e9rabilit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18255","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18255"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18255\/revisions"}],"predecessor-version":[{"id":18258,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18255\/revisions\/18258"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18256"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18255"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18255"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18255"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}