Skip to main content

Updated on December 21st, 10:45 CET (see below) 

 

English version (see below for French)

 

Summary

A zero-day exploit for a vulnerability code-named Log4Shell (CVE-2021-44228) was publicly released on December 9th, 2021. A detailed description of the vulnerability can be found on the Apache Log4j Security Vulnerabilities page under the section “Fixed in Log4j 2.15.0”. 

The Centreon Security Group has conducted an initial assessment across the codebase to determine the impact of this vulnerability.  

 

Impact

Centreon components that might be affected are the ones including Java code:

  • Centreon MAP server

  • Centreon MBI server

  • AS400 connector

No other component (including opensource) is affected.

No Centreon Cloud service is affected.

 

State of investigation

MAP server in all supported versions (20.10, 21.04, 21.10) uses log4j 2.13 which is affected by the vulnerability.

Whilst Centreon is testing workarounds and working on software updates, please make sure to review guidelines to secure the MAP installation.

 

MBI server in all supported versions (20.10, 21.04, 21.10) as well as AS400 connector use log4j 1.x which might be affected if used in certain modes.

Centreon is checking how those modes might affect MBI, whilst in parallel testing workarounds and working on software updates

 

Next steps

As soon as workarounds or fixes are available, Centreon will notify customers about remediation measures to take. 

This advisory will be updated as additional information becomes available. Please make sure to subscribe to updates.

 

---- UPDATE 12/13/2021 18.00 ----

 

Since our MAP server uses Spring Boot capabilities for Logging, and according to Spring Boot communication, the Log4Shell vulnerability has no impact on our deployment. Please see communication on Spring Boot website 

https://spring.io/blog/2021/12/10/log4j2-vulnerability-and-spring-boot

Given the severity, we will generate a new version updating dependencies anyway.

 

As MBI and AS400 connector, all components using 1.X version of Log4j are impacted by the vulnerability only if JMS Appender is configured. This is NOT the case for MBI and AS400 connector.

Here again, even if the exposition is minimal to nul, we will generate new version upgrading dependencies.

 

---- UPDATE 12/16/2021 19.00 ----

An update to Centreon MAP is now available that updated log4j to 2.16.0 which fixes this vulnerability.

 

---- UPDATE 12/20/2021 09:45 ---

A new flaw causing DOS attacks has been found on log4j library 2.16. We are currently building a version of MAP with version 2.17. It should be available today.

 

---- UPDATE 12/21/2021 10:40 ---

An update to Centreon MAP is now available that updated log4j to 2.17.0 which fixes the new vulnerability discovered last weekend (CVE-2021-45105)

 

Version française

 

Résumé

Une faille 0-day nom de code Log4Shell (CVE-2021-44228) a été dévoilée publiquement le 9 décembre 2021. Une description détaillée de la faille se trouve ici dans la catégorie  “Fixed in Log4j 2.15.0”. Le communiqué du CERT-FR se trouve ici.

Le groupe en charge de la sécurité chez Centreon a conduit une étude préliminaire sur le code pour déterminer les impacts de cette vulnérabilité.

 

Impact

Les composants ce Centreon qui sont impacté sont ceux utilisant du Java :

  • Serveur Centreon MAP
  • Serveur Centreon MBI
  • AS400 connector

Aucun autre composant ni aucun service cloud ne sont impactés.

 

Etat des investigations

Toutes les versions de MAP supportées (20.10,21.04,21.10) embarquent la librairie log4j en version 2.13 qui est affectée par cette vulnérabilité.

Même si Centreon teste en ce moment des solutions de contournement et travaille sur une mise à jour du logiciel, nous vous recommandons de revoir nos conseils pour la sécurisation de la plateforme.

 

Toutes les versions de MBI supportées (20.10,21.04,21.10) ainsi que le connecteur AS400 utilisent la librairie en version 1.x qui est susceptible d’être concernée en fonction de la configuration.

Les équipes de Centreon sont en train de vérifier l’impact de ces configurations, en même temps qu’elles testent des solutions de contournement et travaillent sur la mise à jour du logiciel.

 

Prochaines Etapes

Dès que des solutions de contournement auront été identifiées et/ou des nouvelles versions générées, Centreon notifiera ses clients des actions correctives à mener.

Cette notice sera mise à jour pour toute nouvelle information disponible. 

Veuillez s’il vous plaît vous abonner aux mises à jour de ce post.

 

 

---- MISE A JOUR 13/12/2021 18:00 ----

 

Etant donné que notre serveur MAP utilise Srping Boot pour le logging, et conformément à la communication de Spring Boot, la vulnérabilité Log4Shell n’a pas d’impact sur nos déploiements de MAP. Merci de prendre connaissance de la communication de Spring Boot à ce sujet. https://spring.io/blog/2021/12/10/log4j2-vulnerability-and-spring-boot

Ceci étant, au vue de la sévérité du problème, nous allons tout de même générer une nouvelle version de MAP qui met à jour la liste des dépendances.

 

Comme tous les composants utilisant une version 1.x de log4j, MBI et AS400 ne seraient impacté par la vulnérabilité que si JMS appender était configuré, ce qui n’est pas le cas pour ces deux composants.

Ici encore, au vue de la sévérité du problème, et même si l’exposition est minimale voire nulle, nous allons tout de même générer de nouvelles version de MBI et du connecteur AS400 embarquant la dernière version de log4j.

---- MISE A JOUR 16/12/2021 19.00 ----

Des updates de Centreon MAP ont été réalisées pour inclure log4j 2.16.0 qui résout la vulnérabilité ci-dessus.

---- MISE A JOUR 20/12/2021 09.45 ---

Une nouvelle faille de sécurité pouvant entrainer des attaques de type DOS a été détectée dans la version 2.16 de log4j. Nous sommes actuellement en train de builder une version de MAP liée à la version2.17. Celle-ci devrait être disponible dans la journée.

---- MISE A JOUR 21/12/2021 10:40 ---

Une mise à jour de Centreon MAP ont été réalisées pour inclure log4j 2.17.0 qui résout la vulnérabilité découverte ce weekend (CVE-2021-45105)

 

See update on December 13th, 18:26 CET


Merci pour ce post :)


Bonjour, des nouvelles à ce sujet ? Merci


Not anything new since the update above where we explained why Centreon is not impacted and that we are nevertheless going to release with updated log4j. Anything specific you are expecting?


See update on December 16th, 19:00 CET


See update on December 21st, 10:45 CET


Reply