CVE : CVE-2021-44228
Zyxel est conscient des vulnérabilités d'exécution de code à distance (RCE) dans Apache Log4j et confirme que parmi toutes ses gammes de produits, SEUL NetAtlas Element Management System (EMS) est affecté. Il est conseillé aux utilisateurs d'installer les mises à jour applicables pour une protection optimale.
Tous les autres produits Zyxel ou versions logicielles ne sont PAS AFFECTÉS .
Qu'est-ce que la vulnérabilité ?
CVE-2021-44228
Apache Log4j <=2.14.1 Les fonctionnalités JNDI utilisées dans la configuration, les messages de journal et les paramètres ne protègent pas contre LDAP contrôlé par l'attaquant et d'autres points de terminaison liés à JNDI. Si le serveur utilise un Log4j vulnérable pour consigner les requêtes, un attaquant qui peut contrôler les messages de journal ou les paramètres de message de journal peut exécuter des codes arbitraires chargés à partir de serveurs LDAP lorsque la substitution de recherche de message est activée. Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité en envoyant une requête spécialement conçue à un serveur exécutant une version vulnérable de Log4j.
CVE-2021-45046
Ce problème résout un correctif incomplet pour CVE-2021-44228 dans Apache Log4j version 2.15.0. La faille pourrait être exploitée par un attaquant pour créer des données d'entrée malveillantes à l'aide d'un modèle de recherche JNDI entraînant une attaque par déni de service (DoS).
CVE-2021-4104
JMSAppender dans Log4j 1.2 est vulnérable à la désérialisation des données non approuvées. Cette faille permet à un attaquant distant d'exécuter des codes arbitraires sur le serveur si l'application déployée est configurée pour utiliser JMSAppender.
CVE-2021-45105
Le problème affecte les versions 2.0-alpha1 à 2.16.0 d'Apache Log4j (à l'exception de 2.12.3) qui pourraient permettre à un attaquant contrôlant les données de la carte de contexte de thread de provoquer un déni de service (DoS) lorsqu'une chaîne spécialement conçue est interprétée. Ce problème a été résolu dans Log4j 2.17.0 et 2.12.3.
Quelles versions sont vulnérables et que devez-vous faire ?
Après une enquête approfondie, nous avons identifié un seul produit vulnérable qui se trouve dans sa période de garantie et de support, et nous publierons un correctif et un correctif pour résoudre le problème, comme indiqué dans le tableau ci-dessous.
Affecté par | Modèle concerné | Disponibilité des correctifs | Disponibilité des correctifs |
CVE-2021-44228 CVE-2021-45105 | Système de gestion des éléments NetAtlas (EMS) | V02.02.13(AAVV.221)C0 fin février 2022 |
Notes d'installation pour le correctif 2.17 pour NetAtlas !
1. Arrêtez les services EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Téléchargez le fichier de correctif sur le serveur et modifiez le chemin d'accès au fichier.
3. Déballez le package de correctifs.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Correctif.
# cd log4j2_patch
# sudo ./patch.sh
5. Redémarrez les services EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart
Mise à jour le 21 janvier 2022
Des recherches récentes ont suggéré que le botnet Mirai abusait de la vulnérabilité Log4j, ce qui indiquait qu'il y avait des scanners dans la nature à la recherche d'appareils Log4j vulnérables des fournisseurs concernés.
Comme NetAtlas EMS est généralement utilisé par les fournisseurs de services Internet pour gérer l'équipement du bureau central dans des réseaux isolés, la surface d'attaque est relativement petite. Nous invitons les utilisateurs à installer immédiatement les mises à jour applicables pour une protection optimale.
Ma série USG FLEX / ATP peut-elle aider à détecter les attaques log4j ?
Oui, notre pare-feu IPS Signature peut détecter des variantes de log4j. Pour la liste complète, vous pouvez consulter la page Web suivante : Thread Checking
Quelques exemples de ce que la série USG FLEX / ATP peut aider à détecter :
apache Log4j journalisation de l'exécution de code à distance -4 (CVE-2021-45046) | 131028 | Les fonctionnalités JNDI d'Apache Log4j2 2.14.1 ne protègent pas contre les LDAP contrôlés par les attaquants et les autres r... | 2021/12/17 |
apache Log4j journalisation de l'exécution de code à distance -2 (CVE-2021-44228) | 131027 | Les fonctionnalités JNDI d'Apache Log4j2 2.14.1 ne protègent pas contre les LDAP contrôlés par les attaquants et les autres r... | 2021/12/17 |
"Apache Log4j journalisation de l'exécution de code à distance -1 (CVE-2021-44228) | 131026 | Les fonctionnalités JNDI d'Apache Log4j2 2.14.1 ne protègent pas contre les LDAP contrôlés par les attaquants et les autres r... | 2021/12/17 |
EXPLOITER Apache Log4j Désérialisation non approuvée de SocketServer (CVE-2019-17571) | 1136661 | Une vulnérabilité de désérialisation non fiable a été signalée dans la classe SocketServer de Log4j. E... | 2021/12/16 |
WEBApache log4j Exécution de code à distance -1.u (CVE-2021-44228) | 1230268 | Une vulnérabilité d'exécution de code à distance pour la bibliothèque de journalisation Java Apache log4j. | 2021/12/16 |
WEBApache log4j Exécution de code à distance -1.h (CVE-2021-44228) | 1230269 | Une vulnérabilité d'exécution de code à distance pour la bibliothèque de journalisation Java Apache log4j. | 2021/12/16 |
WEBApache log4j Exécution de code à distance -2.u (CVE-2021-44228) | 1230274 | Une vulnérabilité d'exécution de code à distance pour la bibliothèque de journalisation Java Apache log4j. | 2021/12/16 |
WEBApache log4j Exécution de code à distance -1.h (CVE-2021-44228) | 1230275 | Une vulnérabilité d'exécution de code à distance pour la bibliothèque de journalisation Java Apache log4j. | 2021/12/16 |
AVERTISSEMENT:
Cher client, sachez que nous utilisons la traduction automatique pour fournir des articles dans votre langue locale. Tous les textes ne peuvent pas être traduits avec précision. S'il y a des questions ou des divergences sur l'exactitude des informations dans la version traduite, veuillez consulter l'article original ici : Version originale
Commentaires
0 commentaire
Vous devez vous connecter pour laisser un commentaire.