J'ai beaucoup lu sur la gravité de ce problème et je comprends les options disponibles pour le localiser dans le code que notre entreprise produit et mettre à jour les serveurs qui utilisent des versions vulnérables.
Ce que je n'arrive pas à savoir, c'est si un serveur particulier n'a pas Java installé, c'est-à-dire si je me connecte en tant que root et que j'exécute java -version
et que j'obtiens java: commande introuvable
, ce serveur est-il totalement à l'abri de ce problème et puis-je passer au suivant?
Mon instinct initial était: pas de Java - pas de problème. Cependant, GitHub a publié une mise à jour pour leurs serveurs Enterprise en indiquant:
CRITIQUE: Une vulnérabilité d'exécution de code à distance dans la bibliothèque Log4j, identifiée sous le nom de CVE-2021-44228, a affecté toutes les versions de GitHub Enterprise Server antérieures à 3.3.1. La bibliothèque Log4j est utilisée dans un service open-source s'exécutant sur l'instance du serveur GitHub Enterprise. Cette vulnérabilité a été corrigée dans les versions 3.0.22, 3.1.14, 3.2.6 et 3.3.1 de GitHub Enterprise Server. Pour plus d'informations, veuillez consulter cet article sur le blog de GitHub.
Et pourtant, Java n'est pas installé sur leur serveur Enterprise.
Je pense que le service en cause doit être Java qui s'exécute dans un conteneur Docker. Donc, je pense que je dois prendre en compte Java sur la machine ou Java qui s'exécute dans un conteneur.
Y a-t-il d'autres manières cachées auxquelles je n'ai pas pensé par lesquelles ce processus log4j peut s'exécuter?