Ils se pourraient que ces articles t interessent plus que les autres

violation

Apache log4j : une vulnérabilité extrêmement dangereuse

Une vulnérabilité retrouvée dans la bibliothèque Apache Log4j permettrait l’exécution de code à distance sur n’importe quel système l’utilisant.
La fondation Apache a d’ailleurs publié une mise à jour d’urgence pour la vulnérabilité zero-day critique Log4j.
Le problème a été nommé Log4Shell et a reçu l’identificateur CVE-2021-44228.

Selon le site lunasec, des services Cloud comme Steam, Apple Icloud et certaines applications comme Minecraft se sont déjà révélés vulnérables.
D’ailleurs, toute personne utilisant Apache Struts est probablement vulnérable.

Mais qu’est-ce que Log4j ?

Il s’agit d’une bibliothèque de journalisation (API) fiable, rapide et flexible écrite en Java par Ceki Gülcü.
Nous sommes aujourd’hui à la version 2 de Log4j et l’une des caractéristiques les plus reconnues de celle-ci est la performance des « Enregistreurs asynchrones ».

Comment savoir si mes applications utilisent Log4j ?

C’est l’une des bibliothèques Java les plus répandues à ce jour, car elle permet l’enregistrement assez facile des données.
Pour trouver Log4j, il existe des outils open source, deux précisément dirigés par Anchore qui ont la capacité d’analyser un grand nombre de formats de dépendance packagés, d’identifier leur existence et d’y signaler les vulnérabilités : Syft et Grype.

Grype
Syft


Syft génère une nomenclature logicielle (SBOM) et Grype est un scanner de vulnérabilité. Ces deux outils sont capables d’inspecter plusieurs couches imbriquées d’archives JAR pour découvrir et identifier les versions de Log4j.

syft-demo

Partagez cet article sur vos réseaux !

Je ne suis plus confiné, Fan de foot mais aussi des nouvelles geeks. On discute ici et on règle les comptes sur FIFA.

You don't have permission to register
>