Mise à jour du 2021-12-21
Alertes de sécurité :
* CVE-2021-44228, CVE-2021-45046, CVE-2021-45105 et ESA-2021-31
Synthèse :
BlueMind version 3.5 n’est pas impacté
BlueMind version 4 n’est pas impacté à partir de la version 4.0.3
Détail :
BlueMind, la solution développée par BueMind, n’utilise pas log4j mais logback
Seul un composant intégré à la solution BlueMind utilise log4J, il s’agit d’ElasticSearch
En version 3.5 de BlueMind
La version d’ElasticSearch intégrée n’utilise pas log4j 2 mais log4j 1 qui n’est pas affecté par cette faille
Lien : http://slf4j.org/log4shell.html
=> BlueMind 3.5 n’est pas impacté
En version 4.x de BlueMind
La version d’ElasticSearch intégrée est la 6.8.12 qui n’est pas impactée par la faille log4j
Lien : https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476
De plus à partir de BlueMind 4.0.3 la JVM utilisée est en version supérieure à 8u191 donc non impactée par la faille (JNDI est désactivé par défaut)
Lien : https://www.lunasec.io/docs/blog/log4j-zero-day/
Lien : https://www-cnblogs-com.translate.goog/yyhuni/p/15088134.html?_x_tr_sl=auto&_x_tr_tl=en&_x_tr_hl=en-US
=> BlueMind 4.x n’est pas impacté
Mises à jour et suivi :
Nous restons très attentifs aux évolutions de cette faille.
Note: certains scanners de vulnérabilités peuvent faire ressortir de faux positifs du fait de la présence d’ElasicSearch et de Sentry (ces scanners se contentant de lister les jar contenant JndiLookup.class, même s’il n’est pas utilisé et que ce n’est en réalité pas la même classe, juste le nom étant identique) en indiquant qu’ils seraient vulnérables et que donc BlueMind serait vulnérable
Donc afin que les scanners de sécurité ne remontent pas de faux positifs et une fausse information qui pourrait inquiéter :
A partir de BlueMind 4.6.5 nous avons désactivé log4shell dans ElasticSearch, ajouté la paramètre -Dlog4j2.formatMsgNoLookups=true à la JVM d’ElasticSearch et mis à jour ElasticSearch en 6.8.20
A partir de BlueMind 4.6.6 nous avons mis à jour ElasticSearch en version 6.8.22 et supprimé la classe JndiLookup.class du jar Sentry
Lien : https://discuss.elastic.co/t/apache-log4j2-remote-code-execution-rce-vulnerability-cve-2021-44228-esa-2021-31/291476
« Elastiscsearch 582 and Logstash 484 7.16.2 and 6.8.22 are now released, these releases include Log4j 2.17.0 and should not trigger false positives in vulnerability scanners. »