Faille Log4Shell module Log4J

Les informations de cette page sont amenées à évoluer. Chaque acteur étant en cours d’investigation sur sa partie, nous la mettrons à jour en fonction des informations que nous recevons au fil du temps.

Première rédaction 13/12/2021 

Edité le 4/01/2022 10:46:21

Ce que c’est

Log4J est un module Java issu du consortium Apache (un gros acteur du monde Open Source).

Il permet de gérer les logs (le journal des événements) dans des serveurs web.

Cette librairie est utilisée par des millions de projets et de serveurs dans le monde. 

 

Qui est impacté

Potentiellement, tout utilisateur d’un serveur web peut être impacté si dans une des couches de sa structure, un outil s’appuyait sur cet outil de log. 

Pour s’assurer d’un retour à une situation stable et sereine, il reviendra à chaque utilisateur, hébergeur, programmeur de s’assurer, dans sa couche de compétences et de responsabilité, qu’elle n’utilise pas ce module ce qui peut représenter un travail parfois complexe.

Communications de Apache

Tout utilisateur de Java, pour commencer à contrer le problème doit mettre à jour sa version de Java. Dans sa configuration par défaut, la version 8u121 du JRE protège de l’exploitation de la faille. 

Block JNDI from making requests to untrusted servers. If you can’t update, but you’re using Log4j 2.10.0 or later, you can set the configuration value log4j2.formatMsgNoLookups to true, which prevents LDAP and similar queries from going out in the first place.

Check the Java runtime that you’re using. The underlying build of Java that you have may prevent this bug from triggering based on its own default configuration. For example, Apache explicitly lists Oracle Java 8u121 as providing protection against this RCE.

La dernière version « general licence » de JAVA est disponible ici (ce n’est pas la dernière Update). La dernière version de OpenJDK 8u262 est disponible ici

Quelle est la situation de FileMaker Serveur

 

Les plugins et les modules externes

Chaque éditeur de plugin (modules additionnels qu’un projet FileMaker peut recevoir) va devoir mener ses investigations. A ce jour, les positions officielles que nous avons reçues sont : 

 

Notre conseil quoi qu’il en soit

Vérifiez aussi que tous vos autres outils sont à jour (Système d’exploitation, outils tiers etc)

Cas particulier d’un serveur FileMaker

Vérifiez si vous travaillez sur une version à jour de FileMaker Serveur.

Que vous soyez en Cloud ou en hébergement Local, il vous revient de vous assurer que votre version de l’outil soit à jour et corresponde à votre besoin.

Pour mémoire, la liste des versions actuellement maintenues (recevant les mises à jour des failles critiques) est disponible ici : https://support.claris.com/s/article/Politique-de-support-Claris?language=fr

Avant de faire une mise à jour il faut vous assurer que votre parc de machines clientes pourront aussi accéder à la dernière version du serveur. Les compatibilités à assurer sont :
– que chaque logiciel client FileMaker Pro puisse accéder au Serveur mis à jour (généralement un serveur est compatible avec la version précédente ou les 2 dernières versions du client FileMaker Pro). Les documentations peuvent être trouvées ici pour les dernières versions principales :

FileMaker Server 19 host and client compatibility

FileMaker Server 18 host and client compatibility

FileMaker Server 17 host and client compatibility

FileMaker Server 16 host and client compatibility

FileMaker Server 15 host and client compatibility

– si vous devez mettre à jour un(des) poste(s) client(s), il faut s’assurer que la version de FileMaker Pro soit bien compatible avec le système d’exploitation du poste : la liste complète de compatibilité est disponible ici :
https://support.claris.com/s/article/FileMaker-Pro-operating-system-requirements-all-versions-1503692917754?language=en_US

N’hésitez pas à nous contacter pour que nous fassions un audit personnalisé avec vous de votre situation et des remédiations possibles.