Découvrez notre société Contactez-nous

e-Xpert Solutions Genève

109, chemin du Pont-Du-Centenaire
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message

Swiss Security Hackademy

Suivez notre blog bilingue en sécurité informatique !

Retour aux articles

Vulnérabilité Apache Log4j : Nos produits impactés


Auteur : Yann Desmarest

Date de publication : 22 décembre 2021 - Dernière mise à jour : 10 mars 2022


Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l'exécution de code à distance avec les privilèges utilisés par l’applicatif. Les équipes d’e-Xpert Solutions sont en cours d’investigation et tentent de recenser activement le statut de vulnérabilité des produits que nous vous proposons, et le cas échéant si une solution de contournement existe. Vous trouverez dans cet article une synthèse de nos produits.

Cet article n'est plus maintenu depuis le 10.01.2022

Nous avons mis à jour les tableaux avec les informations concernant les CVEs  CVE-2021-45046, CVE-2021-4104, CVE-2021-45105 qui ont suivi la CVE-2021-44228 initiale.
Nous avons aussi ajouté le lien vers notre dépots git et notre vidéo explicative.

Le 9 décembre dernier, Apache a publié une vulnérabilité zero-day (CVE-2021-44228) pour Apache Log4j appelée « Log4Shell ». Cette vulnérabilité a été classée comme « Critique » avec un score CVSS de 10.0, permettant l'exécution de code à distance avec les privilèges utilisés par l’applicatif.

La librairie Log4j est une des librairies de logging standard de Java. Un grand nombre de solutions du marché sont par conséquent touchées par cette annonce. Vous trouverez une vidéo explicative sur notre chaine YouTube.

Les équipes d’e-Xpert Solutions sont en cours d’investigation et tentent de recenser activement le statut de vulnérabilité des produits que nous vous proposons, et le cas échéant si une solution de contournement existe.

Vous trouverez ci-dessous un tableau récapitulatif de l’état actuel de nos investigations.

Nous le mettrons à jour régulièrement et restons disponibles en cas de questions supplémentaires.

Actuellement activement exploitée par divers acteurs malveillants, nous vous conseillons de retirer l’accès externe aux équipements vulnérables.

Diverses possibilités de limitation des risques peuvent être mises en place. Comme l’interdiction d’accès à internet aux serveurs vulnérables ou la mise en place de politique WAF avec F5 ou R&S. Pour nos clients SOC At-Defense, plusieurs méthodes de détections sont déjà opérationnelles depuis samedi et de nouvelles sont en développement afin de pouvoir détecter et réagir au plus vite en cas de compromission.

Nos équipes du SOC ont mis à disposition leurs recherchent pour tenter de détecter des attaques, mais aussi des scripts pour linux et windows afin de déterminer si un système est vulnérable. Vous les trouverez sur notre dépots git

Etant donné que la CVE-2021-4104 ne touche que la branche 1.2 de log4j et uniquement dans une configuration spécific, aucuns de nos produits ne sont touché par cette vulnérabilité. L'éditeur Totemo étant le seul utilisant la librairie en version 1.2 à notre connaissance, il nous a confirmé ne pas être vulnérable à la CVE-2021-4104.

Editor CVE-2021-44228 CVE-2021-45046 CVE-2021-45105
ALTIPEAK / Safewalk Not Vulnerable Not Vulnerable Not Vulnerable
BACKBOX Vulnerable
Fix : 6.54.06
Link
Vulnerable
Fix : 6.54.06
Link
Vulnerable
Fix : 6.54.06
Link
BeyondTrust / BOMGAR Not Vulnerable*
Link
Not Vulnerable*
Link
Not Vulnerable*
Broadcom / BLUECOAT Not Vulnerable
Link
Not Vulnerable
Link
Not Vulnerable
Link
CHECKPOINT** Not Vulnerable
Link
Not Vulnerable
Link
Not Vulnerable
Link
CLAVISTER Not Vulnerable*
Link
Not Vulnerable*
Link
Not Vulnerable*
Link
Clearswift Secure Gateway Vulnerable
Fix : v5.4.1
Link
Vulnerable
Fix : v5.4.1
Link
Vulnerable
Fix : v5.4.2
Link
ENTRUST Vulnerable
Fix : Refer to the link
Link
Vulnerable
Fix : Refer to the link
Link
Vulnerable
Fix : Refer to the link
Link
F5** Not Vulnerable
Link
Not Vulnerable
Link
Not Vulnerable
Link
FORCEPOINT DLP Vulnerable
Fix : Workaround provided
Link
Vulnerable
Fix : Workaround provided
Link
Not Vulnerable
Link
FORCEPOINT NGFW Vulnerable
Fix : Workaround provided
Link
Vulnerable
Fix : Workaround provided
Link
Not Vulnerable
Link
FORCEPOINT WEB Vulnerable
Fix : Workaround provided
Link
Vulnerable
Fix : Workaround provided
Link
Not Vulnerable
Link
GUARDICORE Vulnerable
Fix : Workaround provided
Link
Under investigation Under investigation
IDNOMIC Not Vulnerable Not Vulnerable Under investigation
LUMENSION IVANTI Not Vulnerable**
Link
Not Vulnerable**
Link
Under investigation
McAfee ePolicy Orchestrator v5.10 CU11 Vulnerable
Fix : ePO 5.10 Update 11 Hotfix 2
Link
Vulnerable
Fix : ePO 5.10 Update 11 Hotfix 2
Link
Under investigation
McAfee Web Gateway
8.2.21-8.2.24
9.2.12-9.2.15
10.2.0-10.2.4
11.0.0-11.0.1
Vulnerable
Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2
Link
Vulnerable
Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2
Link
Vulnerable
Fix : 8.2.25, 9.2.16 10.2.5 and 11.0.2
Link
McAfee ATD, Web Gateway (other versions), EPO (Other versions), Content security reporter Not Vulnerable
Link
Not Vulnerable
Link
Not Vulnerable
Link
PICUS Not Vulnerable Not Vulnerable Under investigation
PROOFPOINT Vulnerable
Fix : 8.19.0
Link
Vulnerable
Fix : 8.19.0
Link
Under investigation
QUALYS Under investigation Under investigation Under investigation
Rohde Schwarz - WAF** Vulnerable - Not exploitable
Fix : Workaround provided
Link
Vulnerable - Not exploitable
Fix : Workaround provided
Link
Vulnerable - Not exploitable
Fix : Workaround provided
Link
RSA SecuriID Access Not Vulnerable
Link
Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup
Not Vulnerable
Link
Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup
Not Vulnerable
Link
Special remark : 8.6 Patch 1 included a third-party update which contains an embedded version of log4j (version 2.11) that is Vulnerable to this attack. However, this component does not support JNDI lookup
RSA SecuriID Identity Router Vulnerable
Fix : v12.12.0.0.17 Link
Vulnerable
Fix : v12.12.0.0.17 Link
Vulnerable
Fix : v12.12.0.0.17 Link
SPLUNK Vulnerable with specific addon
Fix : Refer to the documentation
Link
Vulnerable with specific addon
Fix : Refer to the documentation
Link
Vulnerable with specific addon
Fix : Refer to the documentation
Link
TOTEMO Not Vulnerable Not Vulnerable Not Vulnerable
TUFIN Classic Vulnerable
Fix : See documentation.
Link
Vulnerable
Fix : See documentation.
Link
Vulnerable
Fix : See documentation.
Link
TUFIN Aurora Vulnerable
Fix : R21-2 PHF1.1 -- WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd.
Link
Vulnerable
Fix : R21-2 PHF1.1 -- WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd.
Link
Vulnerable
Fix : R21-2 PHF1.1 -- WARNING : R21-3 PRC1.0.0, Fix should be available January the 3rd.
Link
WMware Unified Access Gateway Vulnerable
Fix : UAG 2111.1 Link
Vulnerable
Fix : UAG 2111.1 Link
Not vulnerable
Link
VMware Workspace ONE Access Connector Vulnerable
Show link
Link
Vulnerable
Fix : Show link
Link
Vulnerable
Fix : Show link
Link
VMware Workspace ONE UEM Console & Device Not Vulnerable
Link
Not Vulnerable
Link
Not vulnerable
Link
* Les produits que nous proposons ne sont pas vulnérables. D'autres du même éditeurs peuvent l'être.
** Les produits de ces éditeurs proposent des solutions pour aider à mitiger le risque par des signatures WAF ou IPS.

Nous restons à votre disposition. N'hésitez pas à nous contacter pour plus de renseignements.