LogPresso – Un script pour détecter et bloquer la faille Log4J (Log4shell)
La faille Log4J fait toujours parler, nous avons rédigé un petit guide pour connaître les matériels impactés par les vulnérabilités Log4shell.
Des développeurs ont réussi à créer un petit programme qui peut scanner votre serveur (Windows / Linux) et qui est capable de bloque la faille.
Sommaire
LogPresso : L'utilitaire pour scanner et bloquer la faille
Présentation
LogPresso est disponible directement sur le GitHub officiel : https://github.com/logpresso/CVE-2021-44228-Scanner
Le programme est disponible pour Windows Linux et même Mac.
Comment ça marche ?
Une fois téléchargé vous devez dézipper le programme puis l'appeler en ligne de commande. Dans notre exemple nous utiliserons un serveur Windows.
Placez vous dans le dossier ou ce situe le programme.
Utilisez la commande suivante
log4j2-scan.exe votre-chemin-a-scanner
Cette commande scan les répertoires et détecte si la bibliothèque est impactée par la faille.
Vous remarquerez que deux outils sont impactés , Luniitheque + Screaming Frog !
Il est possible également de patcher la faille avec a commande suivante
log4j2-scan [--fix] chemin-fichier
Log4j v2 – CVE-2021-44228 (JndiLookup), CVE-2021-45046 (JndiLookup) Log4j v1 – CVE-2021-4104 (JMSAppender), CVE-2019-17571 (SocketServer), CVE-2017-5645 (SocketServer), CVE-2020-9488 (SMTPAppender)
Avec la commande --fix le programme va renommer le fichier JAR vulnérable en .bak et créer un nouveau fichier sans le fichier JndiLookup.class. Les fichiers .bak sont archivés dans un fichier zip nommé de cette façon log4j2_scan_backup_yyyyMMdd_HHmmss.zip
Pour restaurer les fichier .bak utilisez la commande --restore.
Suivez régulièrement la page Github de LogPresso pour mettre à jour le programme.
Commentaires
Laisser un commentaire