Faille Log4Shell : émoi sur la toile

Publié par Tof81 le 14/12/2021 14:04:39
On en parle :

https://www.lemagit.fr/actualites/2525 ... lite-provoque-un-tel-emoi

ou aussi

https://www.01net.com/actualites/la-fa ... n-ebullition-2052523.html

Re: Faille Log4Shell : émoi sur la toile

Publié par lucjoqc le 14/12/2021 15:08:05
Merci Tof81,
Je n'ai pas encore trouvé l'info sur le Net, mais est-ce qu'un utilisateur PC ordinaire, avec Windows 10 à jour, peut (doit) faire quelque chose pour ce prémunir de cette faille ?

Re: Faille Log4Shell : émoi sur la toile

Publié par Tof81 le 14/12/2021 15:26:21
Citation :

lucjoqc a écrit:
Merci Tof81,
Je n'ai pas encore trouvé l'info sur le Net, mais est-ce qu'un utilisateur PC ordinaire, avec Windows 10 à jour, peut (doit) faire quelque chose pour ce prémunir de cette faille ?

Il semble que cela soit plutôt les entreprises, pour l'instant :

Un utilisateur de GitHub a établi une liste d’entreprises vulnérables. Parmi elles figurent tous les grands noms de la high-tech, preuves à l’appui : Google, Apple, Amazon, Twitter, IBM, Tesla, Tencent, Cloudflare, Baidu, Steam…
il suffit qu’elles soient utilisatrices d’un produit mettant à profit la bibliothèque log4j. C’est par exemple le cas de nombreux produits signés Cisco, Splunk, VMware, ou encore CyberArk, F-Secure et Fortinet, pour n’en citer que quelques-uns.


Re: Faille Log4Shell : émoi sur la toile

Publié par Wullfk le 14/12/2021 18:17:51
Citation :

Tof81 a écrit:
Citation :

lucjoqc a écrit:
Merci Tof81,
Je n'ai pas encore trouvé l'info sur le Net, mais est-ce qu'un utilisateur PC ordinaire, avec Windows 10 à jour, peut (doit) faire quelque chose pour ce prémunir de cette faille ?

Il semble que cela soit plutôt les entreprises, pour l'instant :

Un utilisateur de GitHub a établi une liste d’entreprises vulnérables. Parmi elles figurent tous les grands noms de la high-tech, preuves à l’appui : Google, Apple, Amazon, Twitter, IBM, Tesla, Tencent, Cloudflare, Baidu, Steam…
il suffit qu’elles soient utilisatrices d’un produit mettant à profit la bibliothèque log4j. C’est par exemple le cas de nombreux produits signés Cisco, Splunk, VMware, ou encore CyberArk, F-Secure et Fortinet, pour n’en citer que quelques-uns.

Citation :
Une vulnérabilité très facile à exploiter a été trouvée dans un module Java très répandu. Il permet d’exécuter du code arbitraire sur des serveurs, mais aussi sur des PC de particuliers. Une exploitation en masse est déjà en cours.

https://www.01net.com/actualites/la-fa ... n-ebullition-2052523.html

mais c'est plus difficile d'établir une liste des particuliers vulnérables

Re: Faille Log4Shell : émoi sur la toile

Publié par Lotesdelere le 14/12/2021 18:32:16
Citation :
lucjoqc a écrit:

est-ce qu'un utilisateur PC ordinaire, avec Windows 10 à jour, peut (doit) faire quelque chose pour ce prémunir de cette faille ?

A priori cela n'impacte que les serveurs, donc à moins que n'aies un serveur quelconque qui tourne sur ton PC tu ne risques pas grand chose.

Attention toutefois car "serveur" est un terme générique. Certains logiciels permettent le partage de ressources et de bande passante (protocole BitTorrent, certains jeux, certaines messageries).
Le mieux est de chercher, avec un utilitaire capable de voir tous les fichiers comme SwiftSearch, un module nommé Log4j ou Log4j.quelquechose . En l'absence de celui-ci tu peux dormir tranquille

Re: Faille Log4Shell : émoi sur la toile

Publié par lucjoqc le 14/12/2021 19:06:44
Effectivement, avec une recherche en utilisant "Everything" de Voidtools, je retrouve plusieurs fichiers log4j associés à d'autres programmes qui utilisent des bibliothèques écrites en Java.

Re: Faille Log4Shell : émoi sur la toile

Publié par GillesD le 15/12/2021 07:40:51
La faille se trouve dans un fichier utilisé par un système de log Java.

Il est utilisé par de nombreux programmes, professionnels ou pas. Par exemple le jeu Minecraft utilise ce fichier. Donc le grand public peut aussi être touché par cette faille.

Donc mettez à jour Java et vos applications de manière générale. Et pour les plus inquiets/prudents, suivez le conseil de Lotesdelere en faisant une recherche de tout fichier avec la forme log4*.jar

Re: Faille Log4Shell : émoi sur la toile

Publié par GillesD le 15/12/2021 07:46:46
Attention pour être efficace une telle recherche doit se faire avec un compte utilisateur ayant les droits Système, ce qui est très rare/compliqué à mettre en oeuvre soit même. A défaut effectuez la recherche avec un compte ayant les droits d'administrateur sur le PC, ce sera déjà ça.
En effet certains dossiers Système ne sont pas accessible à la recherche normale de Windows ou à un programme exécuté avec des droits ordinaires.

Re: Faille Log4Shell : émoi sur la toile

Publié par cestmarrant le 15/12/2021 11:05:43
Docfetcher utilise log4j-1.2.17.jar.

Re: Faille Log4Shell : émoi sur la toile

Publié par Claude le 15/12/2021 16:50:14
Bonjour,
Chez Korben: Détectez et bloquez les tentatives d’exploitation de la vulnérabilité Log4j avec CrowdSec
https://korben.info/detecter-bloquer-v ... ilite-log4j-crowdsec.html

Cette contribution était de : http://www.gratilog.net/xoops/newbb/viewtopic.php?forum=20&topic_id=18048