Bonjour,
La CVE-2021-44228 de Log4J2 impactant indirectement ElasticSearch, Logsstash, Kibana et Graylog est-elle susceptible de percoler jusqu'aux composants de LDP exposés sur Internet et si oui, à part vérifier que les restrictions d'IP sur Logstash sont bien positionnées, y'a t'il autre chose à faire de notre côté ?
Si LDP est impacté, avez-vous déjà une idée des effets concrets de la résolutions/mitigation de cette vulnérabilité sur les composants de LDP (j'imagine un redémarrage des Data-gathering tools en cas de MàJ) ?
D'avance un grand merci pour l'information.
Cordialement
E.
elastic.co
graylog.org
[Graylog / Kibana / Logstash] - Log4j2 Remote Code Execution (RCE) Vulnerability - Impa
Sujets apparentés
- Ssh_init: Host does not exist
10253
13.11.2017 01:40
- Code d’erreur : DLG_FLAGS_SEC_CERT_CN_INVALID ?
10214
14.08.2018 09:32
- Err_too_many_redirects
7374
12.11.2017 15:36
- Trop de redirections suite au HTTPS
6735
14.12.2016 14:30
- Certificat Let's encrypt
6203
21.08.2017 17:44
- Impossible d'activer le certificat SSL pour HTTPS
5685
07.01.2021 02:44
- LetsEncrypt et erreur DNS A / AAAA
5674
16.04.2019 15:34
- Net::err_cert_common_name_invalid
5576
29.05.2017 08:20
- Prise en charge du protocole MQTT
5209
06.04.2017 13:57
- SSL Cloudflare chez OVH
5169
28.04.2017 09:51