Log4Shell, qui s’en rappelle ?

Les pirates !

Log4Shell, qui s’en rappelle ?

Photo de Nick Bolton sur Unsplash

Le 19 décembre 2023 à 17h04

Commentaires (12)

votre avatar
Log4Shell, qui s’en rappelle ?
M'en rappelle.

Me rappelle avoir pissé dans un violon devant des chefs de projets qui étaient uniquement pilotés par le métier et refusaient d'entendre toute considération technique. Leurs applications n'avaient quasi jamais de budget pour la maintenance du socle technique.

Me rappelle qu'aujourd'hui ça n'a pour ainsi dire pas changé.

Donc le constat ne m'étonne pas. Les projets de développement IT axés uniquement par le prisme du métier qui ne considèrent pas la technique sont une catastrophe.

Cela rappelle l'image récurrente qu'on voit lors des piratages médiatiques avec les trois jarres : mon budget sécu IT avant un piratage (pot quasi vide), mon budget sécu IT après un piratage (pot plein), et ma variante favorite : coût de la fuite de données (un pot rempli 3x plus gros).
votre avatar
C'est exactement pareil ici ça voir pire ... Les équipes IT Métiers n'arrivent pas à s'imposer face aux responsables de sites qui, quand ils rencontrent des commerciaux qui viennent présenter la nouvelle solution géniale pour XXX, n'hésitent pas à signer dans leur coin puis quand le technicien est sur place pour l'installation t'obligent à la déployer via des directeurs de BU qui ne comprennent pas l'IT et qui te disent : c'est trop tard c'est signé et payé ...

On se retrouve avec X logiciels installés dans les VLAN Office qui font exactement la même chose fonctionnellement parlant. Codé et installé avec le c... non connecté en SSO avec des comptes génériques de partout. Bref l'éclate totale en tant qu'archi quand ta mission c'est de remettre d'équerre le SI groupe. Gouvernance inexistante = SI de m... même avec la meilleure volonté du monde
votre avatar
On se retrouve avec X logiciels installés dans les VLAN Office qui font exactement la même chose fonctionnellement parlant. Codé et installé avec le c... non connecté en SSO avec des comptes génériques de partout. Bref l'éclate totale en tant qu'archi quand ta mission c'est de remettre d'équerre le SI groupe. Gouvernance inexistante = SI de m... même avec la meilleure volonté du monde
Complètement ce que je vis aussi :D

Et c'est grâce à ça qu'on découvre qu'on a des souscriptions AWS qui sont littéralement des fuites à thunes et données d'entreprise (avec tout en public et YOLO) car truc mis en oeuvre par un alternant à un moment et depuis plus maintenu, mais qui est devenu critique. Et n'oubliez pas le moment où les credentials de la sub se font poutrer que que vous vous retrouvez avec 500k€ de dépense en un mois car un russe a eu envie de miner du bitcoin sur votre compte (on aurait identifié la personne on aurait voulu l'embaucher, elle a su faire pop en une nuit 50 fois - sans exagération - plus de VM que les "experts" du domaine nous le vendaient au prix fort).

Autre cas courant : l'achat indésiré de licenses logicielles. Ah oui c'est facile de souscrire à un produit SaaS avec son mail d'entreprise en utilisant les offres "Personal". De le faire monter en puissance, en charge, en criticité. Puis un jour, on reçoit la facture.

Beaucoup ne se rendent pas compte que le Shadow-IT coûte une fortune dans le temps. Ah oui, à court terme c'est cool et ça fait un delivery immédiat, le TTM pète les scores. Mais hélas, le cliché du politique qui ne voit que son échéance électorale existe dans le privé aussi. Le décideur s'en fout car dans 3 ans il sera à un autre poste et ça ne sera plus sa responsabilité. Quant au prestataire, pareil, il aura changé de client.

Les gens avec une vraie conscience professionnelle sont une denrée rare. Et comme ils passent pour des chieurs, des bloqueurs, des empêcheurs d'avancer, ben ils deviennent encore plus rares.
votre avatar
Arbitrage budgétaire en fonction de l'actualité hélas....et encore, sous réserve que les applis soient encore maintenues de manière régulière :)
votre avatar
A noter que l'on peut se prémunir de log4shell sans mettre à jour log4j. Simple clef de configuration à changer, ou bien passer sur une version moins périmée de java.
Ca plus les gens qui pensaient être vulnérables car ayant log4j-api, alors que cet artefact est nullement impacté par la faille.
Bref, folklorique, et pour paraphraser ce que dit SebGF : l'informatique étant déjà un des enfants pauvre de l'industrie, la sécurité est elle-même l'enfant pauvre (façon tiers monde) de l'informatique.
C'est comme les masques FR (vs chinois) ou la pollution après le confinement, on reprend avec joie les vieilles mauvaises habitudes. Juste que désormais les recruteurs ne cherchent plus des devops mais des devsecops (et dans 3 mois, ajoutez "ai"). A mourir de rire.
votre avatar
Je crois me souvenir que la clé de config n'était pas une panacée mais juste un moyen de contrôler un peu la faille. Quant au changement de la version de Java, quand tu t'appuies sur un logiciel tiers qui nécessite une version spécifique (et antique) de Java pour fonctionner, en entreprise, ce n'est juste pas une option - si tu as une capacité de discussion avec ton vendeur tu lui demandes une correction. Dans le cas contraire, tu peux te retrouver dans une situation compliquée...
votre avatar
Juste que désormais les recruteurs ne cherchent plus des devops mais des devsecops (et dans 3 mois, ajoutez "ai"). A mourir de rire.
J'en peux plus de ces clowns qui croient qu'une culture de travail est un métier perso. J'ai arrêté de compter les bots sur Linkedin qui me proposent un "poste de devops" (bullshit job qui n'existe pas) pour écrire de scripts Terraform.

/facepalm
votre avatar
d'autres personnes qui n'ont pas oublié, c'est les auteurs du "cyber resilience act" de l'U.E. ... log4shell est d'ailleurs cité comme exemple dans le document d'analyse d'impact accompagnant les premiers jets du texte. C'est le genre de bug qui déclenche une forte envie chez le législateur et certains utilisateurs d'exiger des dommages aux auteurs, même bénévoles.
votre avatar
Si je me rappelle bien, log4j 1 n'était vulnérable que dans le cas d'une configuration particulière : du coup, dans le cas de nos applications nous n'étions pas impactés. La joie ! ^^'
Maintenant, il y a aussi reload4j pour éviter les problèmes de ce type pour log4j 1.

Par contre, si mes infos sont obsolètes et que log4j 1 est vulnérable "par défaut", je veux bien être détrompé. ^^
votre avatar
« Dans une autre étude (State of Software Security v11), Veracode nous apprend aussi que 8 fois sur 10, l’équipe de développement ne met jamais à jour les logiciels tiers.»

Mieux : ils utilisent la library pour un truc dans une version, puis empilent les versions de library au fur et à mesure des version de la plateforme sans supprimer l’ancienne library (parce j’ai bout d’un moment personne ne sait plus si elle est appelée ou pas, dans un des méandres labyrinthiques des couches et surcouches du bordel. Les fichiers restent, d’install en install, actifs ou pas. Le « ça peut servir on sait jamais » et ça gène personne finalement : qui verra ça dans les 4589076 fichiers organisés en 8789 dossiers et sous dossiers.

Dès lors que la sirène sonne l’alerte générale, les IT de l’infrastructure se démènent comme des beaux diables : les scans sont lancés pour voir si « on a pas ça chez nous » et foutu malchance ils détectent le machin qui craint sa mère bien sûr : carabouilleSec 2.56.5B : houlala il faut vite agir. Ah mais y a aussi carabouilleSec 1.49.6F et CarabouilleSec 34H56, punaise des bois, on va tous mourir non ? c’est concerné ? etc etc. Un mec dit : pas grave on est en sécurité derrière le firewall. Un autre dit t’es fou on sait jamais. Au final c’est Bistouille 3.2 qui est utilisé pour le même besoin. Mais tout le monde s’excite car pas grand monde ne sait grand chose et personne ne veut couper la prod trop longtemps quand même. On monte des war room, des réunions de crise, des conf call à 60. Le métier ne veut pas qu’on arrête sa prod, accros qu’ils sont comme un camé au crack à leur bouzin, font vraiment chier les IT avec leurs conneries. L’IT gueule sur le business parce qu’ils se rendent pas compte ces cons, c’est pas le moment de faire chier, déjà qu’on risque de rater la dinde aux marrons avec leur merde de plate-forme qui nous les casse déjà assez comme ça en run., hein.

Bref la vie quoi :fumer:
votre avatar
Finalement quand je vous lis je me dis que dans le public c'est pas si pire.
On avait fait un audit de toutes nos applis, mis à jour et voilà.
L'avantage étant peut-être qu'on peut plus prendre le temps si un sujet super important déboule.
votre avatar
On a patché (comme on a pu) tout un tas d'applications. Pour certaines, on n'a pas pu versions trop vieilles, pas de sources, pas de rétrocompatibilité entre 1.x et 2.x, pas de mises à jour des applicatifs proposées (c'est bien beau d'avoir un patch pour log4j mais faut-il que les vendeurs d'applis proposent des mises à jour compatibles avec lesdits patches).
En désespoir de cause, on a placé le restant derrière des reverse-proxies, avec des front sécurisés autant que possible (on a fait de même pour d'autres services applicatifs dont les serveurs d'application à jour n'étaient pas supportés). Quand on ne peut pas corriger la faille, on rajoute juste des champs de mines et du camouflage autour, en espérant que ça passera...

Log4Shell, qui s’en rappelle ?

  • Pour l’instant, ça va ?

  • Le diable est dans le détail (des versions)

  • Il y a vraiment des attaques ?

  • Back to the future

Fermer