Reading Time: 2 minutes

Une vulnérabilité avec l’extension Java Log4j a été annoncé cette fin de semaine.

Log4j est un ‘framework’ d'audit de journalisation basé sur Java et utilisé sur blësk par l’application ELM (Event Log Manager).

Cette faille critique (Niveau 10 sur une échelle de 10), affecte la majorité des grandes entreprises offrant des solutions web et/ou ayant une infrastructure web ou étant accessible par le web sont affectées. Voir la liste non-exhaustive ici .

Le numéro de cette vulnérabilité est le CVE-2021-44228.

Pour les clients ayant des Fortigates avec les services UTP Fortigard activé. Prival peut configurer des mesures de mitigation pour contrôler les accès pendant le temps que les applications vulnérables sont patchés. Il existe aussi d’autres alternatifs permettant de mitiger le comportement de la vulnérabilité sur blësk que voici.

1 – En CLI avec le super utilisateur « root », éditer le fichier /etc/logstash/log4j2.properties

2 – Rajouter à la fin de ce fichier la ligne suivante : log4j2.formatMsgNoLookups = true

3 – Redémarrer le service avec la commande suivante : /etc/init.d/logstash restart

Nos administrateurs systèmes seront disponibles pour vous aider à analyser et remédier la situation si vous le souhaitez.