[ Vulnérabilité Apache Log4J ] Nos produits impactés
Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l’exécution de code à distance avec les privilèges utilisés par l’applicatif. Les équipes d’e-Xpert Solutions sont en cours d’investigation et tentent de recenser activement le statut de vulnérabilité des produits que nous vous proposons, et le cas échéant si une solution de contournement existe. Vous trouverez dans cet article une synthèse de nos produits.
Cet article n’est plus maintenu depuis le 10.01.2022
Nous avons mis à jour les tableaux avec les informations concernant les CVEs CVE-2021-45046, CVE-2021-4104, CVE-2021-45105 qui ont suivi la CVE-2021-44228 initiale.
Nous avons aussi ajouté le lien vers notre dépots git et notre vidéo explicative.
Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l’exécution de code à distance avec les privilèges utilisés par l’applicatif.
La librairie Log4j est une des librairies de logging standard de Java. Un grand nombre de solutions du marché sont par conséquent touchées par cette annonce. Vous trouverez une vidéo explicative sur notre chaine YouTube.
Les équipes d’e-Xpert Solutions sont en cours d’investigation et tentent de recenser activement le statut de vulnérabilité des produits que nous vous proposons, et le cas échéant si une solution de contournement existe.
Vous trouverez ci-dessous un tableau récapitulatif de l’état actuel de nos investigations.
Nous le mettrons à jour régulièrement et restons disponibles en cas de questions supplémentaires.
Actuellement activement exploitée par divers acteurs malveillants, nous vous conseillons de retirer l’accès externe aux équipements vulnérables.
Diverses possibilités de limitation des risques peuvent être mises en place. Comme l’interdiction d’accès à internet aux serveurs vulnérables ou la mise en place de politique WAF avec F5 ou R&S. Pour nos clients SOC At-Defense, plusieurs méthodes de détections sont déjà opérationnelles depuis samedi et de nouvelles sont en développement afin de pouvoir détecter et réagir au plus vite en cas de compromission.
Nos équipes du SOC ont mis à disposition leurs recherchent pour tenter de détecter des attaques, mais aussi des scripts pour linux et windows afin de déterminer si un système est vulnérable. Vous les trouverez sur notre dépots git
Etant donné que la CVE-2021-4104 ne touche que la branche 1.2 de log4j et uniquement dans une configuration spécific, aucuns de nos produits ne sont touché par cette vulnérabilité. L’éditeur Totemo étant le seul utilisant la librairie en version 1.2 à notre connaissance, il nous a confirmé ne pas être vulnérable à la CVE-2021-4104.
Editor |
CVE-2021-44228 |
CVE-2021-45046 |
CVE-2021-45105 |
ALTIPEAK / Safewalk |
Not Vulnerable | Not Vulnerable | Not Vulnerable |
BACKBOX |
Vulnerable Fix : 6.54.06 Link |
Vulnerable Fix : 6.54.06 Link |
Vulnerable Fix : 6.54.06 Link |
BeyondTrust / BOMGAR |
Not Vulnerable* Link |
Not Vulnerable* Link |
Not Vulnerable* |
Broadcom / BLUECOAT |
Not Vulnerable Link |
Not Vulnerable Link |
Not Vulnerable Link |
CHECKPOINT** |
Not Vulnerable Link |
Not Vulnerable Link |
Not Vulnerable Link |
CLAVISTER |
Not Vulnerable* Link |
Not Vulnerable* Link |
Not Vulnerable* Link |
Clearswift Secure Gateway |
Vulnerable Fix : v5.4.1 Link |
Vulnerable Fix : v5.4.1 Link |
Vulnerable Fix : v5.4.2 Link |
ENTRUST |
Vulnerable Fix : Refer to the link Link |
Vulnerable Fix : Refer to the link Link |
Vulnerable Fix : Refer to the link Link |
F5** |
Not Vulnerable Link |
Not Vulnerable Link |
Not Vulnerable Link |
FORCEPOINT DLP |
Vulnerable Fix : Workaround provided Link |
Vulnerable Fix : Workaround provided Link |
Not Vulnerable Link |
FORCEPOINT NGFW |
Vulnerable Fix : Workaround provided Link |
Vulnerable Fix : Workaround provided Link |
Not Vulnerable Link |
FORCEPOINT WEB |
Vulnerable Fix : Workaround provided Link |
Vulnerable Fix : Workaround provided Link |
Not Vulnerable Link |
GUARDICORE |
Vulnerable Fix : Workaround provided Link |
Under investigation | Under investigation |
IDNOMIC |
Not Vulnerable | Not Vulnerable | Under investigation |
LUMENSION IVANTI |
Not Vulnerable** Link |
Not Vulnerable** Link |
Under investigation |
McAfee ePolicy Orchestrator v5.10 CU11 |
Vulnerable Fix : ePO 5.10 Update 11 Hotfix 2 Link |
Vulnerable Fix : ePO 5.10 Update 11 Hotfix 2 Link |
Under investigation |
McAfee Web Gateway8.2.21-8.2.249.2.12-9.2.1510.2.0-10.2.411.0.0-11.0.1 |
Vulnerable Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2 Link |
Vulnerable Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2 Link |
Vulnerable Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2 Link |
McAfee ATD, Web Gateway (other versions), EPO (Other versions), Content security reporter |
Not Vulnerable Link |
Not Vulnerable Link |
Not Vulnerable Link |
PICUS |
Not Vulnerable | Not Vulnerable | Under investigation |
PROOFPOINT |
Vulnerable Fix : 8.19.0 Link |
Vulnerable Fix : 8.19.0 Link |
Under investigation |
QUALYS |
Under investigation | Under investigation | Under investigation |
Rohde Schwarz – WAF** |
Vulnerable – Not exploitable Fix : Workaround provided Link |
Vulnerable – Not exploitable Fix : Workaround provided Link |
Vulnerable – Not exploitable Fix : Workaround provided Link |
RSA SecuriID Access |
Not Vulnerable Link Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup |
Not Vulnerable Link Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup |
Not Vulnerable Link Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup |
RSA SecuriID Identity Router |
Vulnerable Fix : v12.12.0.0.17 Link |
Vulnerable Fix : v12.12.0.0.17 Link |
Vulnerable Fix : v12.12.0.0.17 Link |
SPLUNK |
Vulnerable with specific addon Fix : Refer to the documentation Link |
Vulnerable with specific addon Fix : Refer to the documentation Link |
Vulnerable with specific addon Fix : Refer to the documentation Link |
TOTEMO |
Not Vulnerable | Not Vulnerable | Not Vulnerable |
TUFIN Classic |
Vulnerable Fix : See documentation. Link |
Vulnerable Fix : See documentation. Link |
Vulnerable Fix : See documentation. Link |
TUFIN Aurora |
Vulnerable Fix : R21-2 PHF1.1 — WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd. Link |
Vulnerable Fix : R21-2 PHF1.1 — WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd. Link |
Vulnerable Fix : R21-2 PHF1.1 — WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd. Link |
WMware Unified Access Gateway |
Vulnerable Fix : UAG 2111.1 Link |
Vulnerable Fix : UAG 2111.1 Link |
Not vulnerable Link |
VMware Workspace ONE Access Connector |
Vulnerable Show link Link |
Vulnerable Fix : Show link Link |
Vulnerable Fix : Show link Link |
VMware Workspace ONE UEM Console & Device |
Not Vulnerable Link |
Not Vulnerable Link |
Not vulnerable Link |
* Les produits que nous proposons ne sont pas vulnérables. D’autres du même éditeurs peuvent l’être.
** Les produits de ces éditeurs proposent des solutions pour aider à mitiger le risque par des signatures WAF ou IPS.
Nous restons à votre disposition. N’hésitez pas à nous contacter pour plus de renseignements.