Bonjour,
La CVE-2021-44228 de Log4J2 impactant indirectement ElasticSearch, Logsstash, Kibana et Graylog est-elle susceptible de percoler jusqu'aux composants de LDP exposés sur Internet et si oui, à part vérifier que les restrictions d'IP sur Logstash sont bien positionnées, y'a t'il autre chose à faire de notre côté ?
Si LDP est impacté, avez-vous déjà une idée des effets concrets de la résolutions/mitigation de cette vulnérabilité sur les composants de LDP (j'imagine un redémarrage des Data-gathering tools en cas de MàJ) ?
D'avance un grand merci pour l'information.
Cordialement
E.
elastic.co
graylog.org
[Graylog / Kibana / Logstash] - Log4j2 Remote Code Execution (RCE) Vulnerability - Impa
Sujets apparentés
- Ssh_init: Host does not exist
10299
13.11.2017 01:40
- Code d’erreur : DLG_FLAGS_SEC_CERT_CN_INVALID ?
10230
14.08.2018 09:32
- Err_too_many_redirects
7404
12.11.2017 15:36
- Trop de redirections suite au HTTPS
6755
14.12.2016 14:30
- Certificat Let's encrypt
6227
21.08.2017 17:44
- Impossible d'activer le certificat SSL pour HTTPS
5826
07.01.2021 02:44
- LetsEncrypt et erreur DNS A / AAAA
5694
16.04.2019 15:34
- Net::err_cert_common_name_invalid
5589
29.05.2017 08:20
- Prise en charge du protocole MQTT
5233
06.04.2017 13:57
- SSL Cloudflare chez OVH
5190
28.04.2017 09:51