Log4j

Bibliothèque logicielle
Log4j
Description de l'image Apache Log4j Logo.png.

Informations
Développé par Apache Software Foundation et Ceki Gülcü (d)Voir et modifier les données sur Wikidata
Dernière version 2.23.1 ()[1]Voir et modifier les données sur Wikidata
Dépôt github.com/apache/logging-log4j2Voir et modifier les données sur Wikidata
Écrit en JavaVoir et modifier les données sur Wikidata
Système d'exploitation MultiplateformeVoir et modifier les données sur Wikidata
Environnement Machine virtuelle JavaVoir et modifier les données sur Wikidata
Type Library for logging (d)Voir et modifier les données sur Wikidata
Licence Licence Apache version 2.0Voir et modifier les données sur Wikidata
Site web logging.apache.org/log4j/2.xVoir et modifier les données sur Wikidata

Log4j est une bibliothèque logicielle utilitaire open source programmée en langage Java. Elle fait partie de Apache Logging Services, un projet de l'Apache Software Foundation. Elle fournit des fonctions permettant de gérer des traces et des historiques d'applications.

Elle est utilisée dans de très nombreuses applications web et services web programmés en langage Java[2].

Fonctionnalités modifier

Niveaux de trace modifier

La table ci-dessous décrit les niveaux de traces et de messages émis par Log4j, en ordre décroissant de sévérité.

Niveau Description
OFF Le niveau le plus élevé, destiné à désactiver les traces.
FATAL Les erreurs graves qui provoquent une fin de programme prématurée.
ERROR Autres erreurs ou conditions inattendues.
WARN Utilisation d'APIs obsolète, ou mauvais usage d'API.
INFO Evènements importants comme le démarrage ou la fin normale de programme.
DEBUG Informations très détaillées sur le déroulement du programme.
TRACE Informations de trace, supposées n'apparaitre que dans les fichiers logs, depuis la version 1.2.12[3].

Niveaux de trace personnalisés modifier

Log4j 2 permet à l'utilisateur de définir ses propres niveaux de logs personnalisés[4].

Failles de sécurité modifier

La version 1.2 comportait une faille de sécurité identifiée en 2019[5] (vulnérabilité logicielle)[6] qui permettait d'exécuter un code potentiellement malveillant.

Cette faille a été corrigée dans la version 2. Cependant une autre faille de sécurité intitulée "Log4Shell"[7] a aussi été détectée dans cette version le par le fournisseur de cloud chinois Alibaba[8]. La correction 2.15 était incomplète, et un nouveau patch 2.16 a été publié le [9].

Le ministère de la Défense Canadien a émis un avertissement concernant cette faille et ses conséquences potentielles[10], de même que le directeur de la Cybersecurity and Infrastructure Security Agency américaine[11].

Le 10 décembre 2021, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques français émet un bulletin d'alerte concernant une vulnérabilité dans les versions 2.16.0 et 2.12.2 (entre autres) de Apache Log4j[12]. Cette vulnérabilité permet à un attaquant de provoquer une exécution de code arbitraire à distance s'il a la capacité de soumettre une donnée à une application qui utilise la bibliothèque log4j pour journaliser l'évènement. Cette attaque peut être réalisée sans être authentifié, par exemple en tirant parti d'une page d'authentification qui journalise les erreurs d'authentification.

Notes et références modifier

  1. « Release 2.23.1 », (consulté le )
  2. « Faille Log4j : les DSI et RSSI en pleine tempête, l'Anssi vigilante », sur Le Monde informatique (consulté le ).
  3. « Level (Apache Log4j 1.2.17 API) », Logging.apache.org, (consulté le )
  4. « Custom Log Levels », Logging.apache.org, (consulté le )
  5. https://www.cvedetails.com/cve/CVE-2019-17571/
  6. (en) « Apache log4j 1.2 - », sur apache.org (consulté le ).
  7. https://www.lawfareblog.com/whats-deal-log4shell-security-nightmare
  8. (en) Guardian staff reporter, « Recently uncovered software flaw ‘most critical vulnerability of the last decade’ », The Guardian,‎ (lire en ligne, consulté le ).
  9. « Une deuxième vulnérabilité de Log4j découverte et un nouveau patch publié », sur ZDNet France (consulté le ).
  10. (en) « Statement from the Minister of National Defence on Apache Vulnerability and Call to Canadian Organizations to Take Urgent Action », sur cyber.gc.ca via Wikiwix (consulté le ).
  11. (en) « Statement from CISA Director Easterly on “Log4j” Vulnerability », sur Cybersecurity and Infrastructure… (consulté le ).
  12. « [MaJ] Vulnérabilité dans Apache Log4j – CERT-FR », sur www.cert.ssi.gouv.fr (consulté le )

Annexes modifier

Articles connexes modifier

Liens externes modifier