Subscribe to receive notifications of new posts:

Protection contre CVE-2021-45046, la vulnérabilité RCE supplémentaire de Log4J

2021-12-15

2 min read
Protection contre CVE-2021-45046, la vulnérabilité RCE supplémentaire de Log4J

Talonnant de près CVE-2021-44228, une deuxième vulnérabilité CVE de Log4J a été déclarée, CVE-2021-45046. Les règles que nous avons précédemment publiées pour CVE-2021-44228 offrent le même niveau de protection contre cette nouvelle vulnérabilité CVE.

Cette vulnérabilité est activement exploitée et toute personne utilisant Log4J doit effectuer la mise à jour vers la version 2.16.0 dès que possible, même si une mise à jour vers la version 2.15.0 a précédemment été effectuée. La nouvelle version est dès maintenant disponible sur la page de téléchargement de Log4j.

Les clients utilisant le pare-feu WAF de Cloudflare disposent de trois règles pour contribuer à l’atténuation d’éventuelles tentatives d’exploitation de la vulnérabilité :

ID de règle Description Action par défaut
100514 (ancien pare-feu WAF)
6b1cc72dff9746469d4695a474430f12 (nouveau pare-feu WAF)
En-têtes Log4j BLOCK
100515 (ancien pare-feu WAF)
0c054d4e4dd5455c9ff8f01efe5abb10 (nouveau pare-feu WAF)
Corps de texte Log4j BLOCK
100516 (ancien pare-feu WAF)
5f6744fa026a4638bda5b3d7d5e015dd (nouveau pare-feu WAF)
URL Log4j BLOCK

Les mesures d’atténuation ont été réparties dans trois règles permettant d’inspecter les en-têtes HTTP, le corps de texte et l’URL, respectivement.

En plus des règles ci-dessus, nous avons également publié une quatrième règle offrant une protection contre un nombre considérablement supérieur d’attaques, au prix d’un taux de faux positifs plus élevé. Pour cette raison, nous l’avons mise à disposition, mais ne l’avons pas définie sur BLOCK par défaut :

ID de règle Description Action par défaut
100517 (ancien pare-feu WAF)
2c5413e155db4365befe0df160ba67d7 (nouveau pare-feu WAF)
Log4J Advanced URI, Headers DISABLED

Qui est concerné ?

Log4J est une puissante bibliothèque de journalisation Java, gérée par Apache Software Foundation.

Dans toutes les versions >= 2.0-beta9 et <= 2.14.1 de Log4J, les fonctionnalités JNDI utilisées dans la configuration, les messages de fichier journal et les paramètres peuvent être exploitées par un acteur malveillant pour lancer une exécution de code à distance. Plus précisément, un acteur malveillant pouvant contrôler les messages de fichier journal ou les paramètres des messages de fichier journal peut exécuter du code arbitraire chargé depuis des serveurs LDAP lorsque la substitution de recherche de messages est activée.

Par ailleurs, les atténuations précédentes pour CVE-2021-22448, telle qu’elle a été observée dans la version 2.15.0, n’étaient pas adéquates pour offrir une protection contre CVE-2021-45046.

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
FrançaisLog4J (FR)Log4Shell (FR)Security (FR)Vulnerabilities (FR)WAF Rules (FR)

Follow on X

Cloudflare|@cloudflare

Related posts

July 22, 2024 2:41 PM

Compte à rebours avant Paris 2024 : la France se distingue en termes d'intérêt sur le web

À l'approche des Jeux olympiques de Paris 2024, notre analyse révèle que la France, pays organisateur de l'événement, est en tête du trafic DNS affluant vers les sites officiels des Jeux olympiques, suivie par le Royaume-Uni, les États-Unis et l'Australie...

July 11, 2024 5:00 PM

Rapport sur la sécurité des applications : mise à jour 2024

Actualisation pour l'année 2024 de la vision de Cloudflare concernant les tendances en matière de cybersécurité d'Internet : statistiques mondiales sur le trafic, informations sur le trafic lié aux bots, données sur le trafic lié aux API et les risques côté client...

July 09, 2024 1:00 PM

Rapport sur les menaces DDoS au deuxième trimestre 2024

Bienvenue dans la 18e édition du rapport Cloudflare sur les menaces DDoS. Publiés chaque trimestre, ces rapports proposent une analyse approfondie du panorama des menaces DDoS, tel que nous l'observons sur le réseau de Cloudflare. Cette édition se concentre sur le deuxième trimestre 2024....