Une faille critique d’exécution de code arbitraire à distance touchant au moins Apache Log4j 2 (versions 2.0 à 2.14.1) a récemment été annoncée par Apache. Cette vulnérabilité est dénommée CVE-2021-44228 par MITRE et a reçu le niveau de sévérité le plus élevé de 10.0. La vulnérabilité est également surnommée Log4Shell par les chercheurs en cybersécurité. Si elle est exploitée, elle permet aux malfaiteurs de prendre potentiellement le contrôle total du système affecté.
Log4j 2 est un utilitaire de journalisation Java tiers open source couramment utilisé dans les services et les applications logicielles.
Splunk vérifie actuellement l’impact de la vulnérabilité sur tous ses produits compatibles et évalue les différentes options de correction et/ou d’atténuation. Cela inclut la mise en place de mesures proactives supplémentaires au sein de l’environnement interne de Splunk afin de répondre aux menaces dynamiques liées à CVE-2021-44228 et CVE-2021-45046. Les tableaux ci-dessous indiquent nos derniers conseils pour tous nos produits. Ces produits sont suivis séparément en fonction de leur utilisation locale ou cloud.
Consultez régulièrement cet article pour connaître les dernières informations. Nos clients peuvent créer des tickets d’assistance par les canaux habituels pour bénéficier de conseils personnalisés.
Splunk examine actuellement la dernière vulnérabilité (CVE-2021-45046) contenue dans la version 2.15.0 de Log4j. À l’heure actuelle, cette vulnérabilité a hérité d’un degré de sévérité de 3.7 (Moyen) de la part de MITRE. Splunk reste focalisé sur la publication de correctifs le plus rapidement possible pour CVE-2021-44228. De nouvelles versions pour corriger CVE-2021-45046 sont en cours de développement pour les produits affectés, ces versions concernent les produits énumérés ci-dessous. Consultez régulièrement cet article pour connaître les dernières informations.
Une note de sécurité complémentaire pour les applications Splunk a été publiée le 14/12/21.
La fonctionnalité de base de Splunk Enterprise n’utilise pas la version 2 de Log4j et n’est donc pas affectée. Si Data Fabric Search (DFS) est utilisé, il y a un impact car cette fonctionnalité exploite Log4j. Si vous n’utilisez pas DFS, il n’y a pas de vecteur d’attaque actif lié à CVE-2021-44228 ou CVE-2021-45046. Les instructions permettant de déterminer si vous utilisez DFS figurent dans la section « Supprimer Log4j version 2 de Splunk Enterprise » ci-dessous.
Toutes les versions non Windows récentes de Splunk Enterprise exploitent Log4j version 2 pour la fonctionnalité DFS. Les versions Windows de Splunk Enterprise n’exploitent pas Log4j version 2. Les clients peuvent suivre les instructions figurant dans la section « Supprimer Log4j version 2 de Splunk Enterprise » ci-dessous pour supprimer ces packages par mesure de précaution. Des correctifs officiels pour mettre à jour les packages Log4j et atténuer la vulnérabilité pour tous les scénarios d’utilisation sont disponibles et accessibles dans le tableau ci-dessous pour les versions 8.1 et 8.2. Ces correctifs sont la méthode à privilégier pour corriger la vulnérabilité CVE-2021-44228 dans Splunk Enterprise. Des correctifs pour CVE-2021-45046 sont en cours de développement.
Splunk Cloud n’est pas affecté par CVE-2021-44228 ou CVE-2021-45046. Pour savoir si les applications compatibles avec Splunk installées sur Splunk Enterprise ou Splunk Cloud sont affectées, consultez les tableaux ci-dessous.
Les produits suivants sont affectés par CVE-2021-44228 et CVE-2021-45046. Sauf mention explicite, les correctifs corrigent aussi bien CVE-2021-44228 que CVE-2021-45046. Vous devez utiliser la dernière mise à jour disponible pour chaque produit affecté.
Produit | Cloud/Local | Versions affectées | Version corrigée | Solution de contournement |
Splunk Add-On for Java Management Extensions | Les deux | 5.2.0 et supérieure | CVE-2021-44228 : 5.2.1 CVE-2021-45046 : à déterminer |
À déterminer |
Splunk Add-On for JBoss | Les deux | 3.0.0 et supérieure | CVE-2021-44228 : 3.0.1 CVE-2021-45046 : à déterminer |
À déterminer |
Splunk Add-On for Tomcat | Les deux | 3.0.0 et supérieure | CVE-2021-44228 : 3.0.1 CVE-2021-45046 : à déterminer |
À déterminer |
Data Stream Processor | Local | DSP 1.0.x, DSP 1.1.x, DSP 1.2.x | En attente | À déterminer |
IT Essentials Work | Les deux | 4.11, 4.10.x (Cloud uniquement), 4.9.x | CVE-2021-44228 : 4.11.1, 4.10.3, 4.9.5, d’autres versions bénéficieront de correctifs en début de semaine |
Se reporter à Splunk Docs |
IT Service Intelligence (ITSI) | Les deux | 4.11.0, 4.10.x (Cloud uniquement), 4.9.x, 4.8.x (Cloud uniquement), 4.7.x, 4.6.x, 4.5.x | CVE-2021-44228 : 4.11.1, 4.10.3, 4.9.5, 4.7.3, d’autres versions bénéficieront de correctifs en début de semaine CVE-2021-45046 : à déterminer |
Se reporter à Splunk Docs |
Splunk Connect for Kafka | Local | Toutes les versions antérieures à la 2.0.4 | CVE-2021-44228 : 2.0.4 CVE-2021-45046 : 2.0.5 |
Version corrigée publiée le 14/12/21 |
Splunk Enterprise (y compris les types d’instance tels que les forwarders lourds) | Local | Toutes les versions 8.1.x et 8.2.x non Windows compatibles seulement si DFS est utilisé. Se reporter à la section « Supprimer Log4j version 2 de Splunk Enterprise » ci-dessous pour obtenir les instructions pour les versions non compatibles. | CVE-2021-44228 : 8.1.7.1, 8.2.3.2 CVE-2021-45046 : à déterminer |
Se reporter à la section « Supprimer Log4j version 2 de Splunk Enterprise » ci-dessous |
Splunk Enterprise Amazon Machine Image (AMI) | Local | Voir Splunk Enterprise | CVE-2021-44228 : 8.2.3.2 publiée sur l’AWS Marketplace CVE-2021-45046 : à déterminer |
À déterminer |
Splunk Enterprise Docker Container | Local | Voir Splunk Enterprise | En attente | À déterminer |
Splunk Logging Library for Java | Local | 1.11.0 | CVE-2021-44228 : 1.11.1 CVE-2021-45046 : à déterminer |
À déterminer |
Stream Processor Service | Cloud | Version actuelle | En attente | À déterminer |
--
Nos investigations ont indiqué que ces produits ne sont pas affectés par CVE-2021-44228 ou CVE-2021-45046.
Les instructions contenues dans cette section sont à utiliser dans l’éventualité où Splunk Enterprise ne peut pas être mis à jour avec les correctifs officiels pour les versions 8.1 et 8.2.
Si l’instance de Splunk Enterprise n’exploite pas DFS, la présence de ces bibliothèques n’introduit pas de vecteur d’attaque actif. Par mesure de précaution, vous pouvez supprimer les répertoires et les fichiers .jar inutilisés de vos instances de Splunk Enterprise dans les chemins suivants :
Une fois ces fichiers .jar supprimés, un administrateur pourra rencontrer des erreurs d’intégrité des fichiers au démarrage de Splunk, liées à ces fichiers .jar. Ces erreurs sont normales car vous supprimez ces fichiers .jar inutilisés pour contourner le problème. Vous pouvez ignorer ces erreurs.
Les fichiers .jar ayant le même nom que les fichiers trouvés dans les répertoires ci-dessus, mais détectés dans d’autres répertoires que sur vos instances Splunk, proviennent vraisemblablement de l’utilisation habituelle de Splunk (par ex. réplication de regroupements de search heads) et peuvent être supprimés en toute sécurité. Si des fichiers apparaissent depuis l’appli splunk_archiver, la désactivation de la recherche par défaut Bucket Copy Trigger dans cette appli devrait permettre d’arrêter ce comportement.
*Étant donné qu’un forwarder lourd Splunk Heavyweight Forwarder (HWF) est une copie d’instance complète de Splunk Enterprise avec la fonction de transmission activée, les solutions d’atténuation proposées ci-dessus peuvent également être appliquées aux instances HWF.
Pour déterminer si Distributed Fabric Search est utilisé, vous pouvez exécuter la requête suivante depuis un search head Splunk :
| history | search search=*dfsjob* | rex field=search "(?P\|\s*dfsjob)" | search dfs_cmd=* and search!=*eval* | where len(dfs_cmd) > 0Si la recherche ci-dessus renvoie des résultats, alors DFS est activé et des recherches ont été effectuées à l’aide de la fonctionnalité. Vous pouvez également chercher le paramètre « disabled=false » dans server.conf pour déterminer si DFS est activé.
Même si la fonctionnalité Hadoop Data Roll (un archiveur) n’introduit pas de vecteur d’attaque actif, les utilisateurs qui n’utilisent pas cette fonctionnalité peuvent choisir de supprimer les fichiers Log4j par mesure de précaution. Pour déterminer si cette fonctionnalité est utilisée, vous pouvez exécuter la requête suivante depuis un search head Splunk :
index=_internal source=*/splunk_archiver.log| rex field=_raw "json=\"(?P.*)\"" | chart values(json)
Si la recherche ci-dessus renvoie les résultats suivants, alors Hadoop Data Roll n’est PAS utilisé :
Versions non compatibles de Splunk Enterprise
Seule la fonctionnalité DFS des versions non compatibles de Splunk Enterprise qui incluent DFS (version 8.0 et supérieure) est affectée par CVE-2021-44228 et CVE-2021-45046. Les instructions de suppression ci-dessus peuvent également être appliquées à ces versions. Splunk a publié un correctif officiel pour les versions compatibles 8.1.7.1 et 8.2.3.2.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
----------------------------------------------------
Thanks!
Splunk
----------------------------------------------------
Thanks!
Splunk
----------------------------------------------------
Thanks!
Splunk
La plateforme Splunk élimine les obstacles qui séparent les données de l'action, pour donner aux équipes d'observabilité, d'IT et de sécurité les moyens de préserver la sécurité, la résilience et le pouvoir d'innovation de leur organisation.
Fondée en 2003, Splunk est une entreprise internationale. Ses plus de 7 500 employés, les Splunkers, ont déjà obtenu plus de 1 020 brevets à ce jour, et ses solutions sont disponibles dans 21 régions du monde. Ouverte et extensible, la plateforme de données Splunk prend en charge les données de tous les environnements pour donner à toutes les équipes d'une entreprise une visibilité complète et contextualisée sur l'ensemble des interactions et des processus métier. Splunk, une base solide pour vos données.