Blog

La vulnérabilité Log4shell dans Oracle® Hyperion, Essbase et OneStream XF®.

Abonnez-vous à notre newsletter pour recevoir les dernières informations sur les solutions d'infrastructure pour applications professionnelles :

Retour au blog

Blog

La vulnérabilité Log4shell dans Oracle® Hyperion, Essbase et OneStream XF®.

Abonnez-vous à notre newsletter pour recevoir les dernières informations sur les solutions d'infrastructure pour applications professionnelles :

La vulnérabilité Log4shell dans Oracle® Hyperion, Essbase et OneStream XF®.

Remarque : ce fil d'actualité résume nos informations et solutions concernant la faille Log4shell dans Oracle® Hyperion et Essbase. Il est actualisé en permanence. Si vous souhaitez être informé des nouveaux posts, abonnez-vous à notre newsletter.


28 février 2023

Log4shell un an après

Il y a plus d'un an, la vulnérabilité critique de Java Log4shell a été révélée. Alors que OneStream XF® n'utilisait pas Log4j, Oracle® était directement concerné avec plusieurs produits, dont des versions d'Hyperion et d'Essbase. Nous avons pu réagir dans les trois jours suivant l'annonce avec notre outil de mitigation, avant que les fabricants de logiciels ne suivent avec des mises à jour.

Comme Log4j est utilisé dans de nombreux logiciels et peut être implémenté sous un autre nom (car open source), nous continuons à conseiller de mettre à jour vos logiciels critiques en plus de vos applications EPM/CPM. Java est également utilisé pour les appareils industriels, médicaux et autres appareils spécialisés.

Pour toute question ou problème concernant Log4j, veuillez vous adresser à notre support.


17 décembre 2021

Outil de mitigation

Nous avons écrit un outil qui recherche la faille Log4shell dans votre application professionnelle et la corrige automatiquement. Celui-ci est dès à présent disponible au téléchargement. Si vous avez des questions, veuillez vous adresser à notre support. Si vous le souhaitez, nous pouvons également nous charger de l'application de l'outil pour vous.


16 décembre 2021

Nous proposons actuellement ces solutions

Clients de l'hébergement

Nous avons supprimé la classe Java concernée dans tous les environnements Hyperion hébergés. De plus, un filtre est actif dans le système de prévention des intrusions, ce qui empêcherait les connexions réseau sortantes résultant de l'exploitation de cette faille.

Clients On Premise

Nous avons écrit un outil qui recherche la faille Log4shell et la corrige automatiquement. Nous prévoyons de le mettre à disposition pour téléchargement à partir du vendredi 17 décembre. La procédure est la suivante :

  1. Arrêter Hyperion (ou tout autre logiciel de gestion)
  2. Créer un snapshot de la machine
  3. Exécuter l'outil et vérifier le journal généré
  4. Redémarrer et tester les applications

Si vous le souhaitez, nous pouvons nous charger de l'utilisation de l'outil pour vous. Pour cela, veuillez vous adresser à notre support. Le temps nécessaire est de ±1h par environnement.


15 décembre 2021 /2

Les produits suivants, souvent utilisés en combinaison avec Oracle® Hyperion, n'utilisent pas la version 2.x d'Apache Log4j et ne sont donc pas concernés par cette vulnérabilité : EPM Maestro Suite, MerlinXL, EPM FastTrack, Accelatis, Dodeca, Serviceware Performance (cubus outperform)


15 décembre 2021

Vendredi dernier, la vulnérabilité critique de Java Log4shell a été rendue publique. Les attaquants peuvent exploiter cette erreur dans la bibliothèque de code Log4j, qui est ancrée dans d'innombrables produits logiciels dans le monde entier, pour exécuter le code système de leur choix.

Quels sont les produits concernés ?

Alors que Log4j n'est pas utilisé dans OneStream XF®, Oracle® a publié, au 10 décembre, une liste de ses produits qui sont concrètement concernés par la faille Log4shell ou qui font actuellement l'objet d'une enquête à ce sujet. Selon celle-ci, Oracle® Hyperion et Essbase sont également concernés, pour autant que les versions 2.0-2.14.1 de Log4j soient utilisées. Les versions 1.x ne contiennent pas le bug, c'est pourquoi les versions de produits Hyperion Financial Management 11.1.2.4 et Hyperion Financial Reporting 11.1.2.4 ne sont pas concernées.


Produits Oracle® avec mesures de protection disponibles :

Hyperion 11.2.5.0.000 avec utilisation de Fusion Middleware 12.2.1.4 et la version de log4j*.jar utilisée est 2.10 ou supérieure. Détails dans l'avis d'alerte de sécurité Oracle - CVE-2021-44228 (voir ci-dessous)


Produits Oracle® avec correctifs en suspens :

DRM
EPMA
Essbase

Nous vous informerons dès qu'un patch en suspens sera disponible.


Produits Oracle® en cours d'examen :

Sécurité des plateformes pour Java


Produits Oracle® sans besoin de patch :

Oracle HTTP Server
Oracle WebLogic Server


Informations sur le fabricant :

Avis d'alerte de sécurité Oracle - CVE-2021-44228 https://www.oracle.com/security-alerts/alert-cve-2021-44228.html

Article de support Oracle "Apache Log4j Security Alert CVE-2021-44228" (Doc ID 2827611.1) https://support.oracle.com/CSP/main/article?cmd=show&type=NOT&id=2827611.1 


Nous continuons à suivre l'évolution et informons dès que des mises à jour sont disponibles pour les différents produits. Si vous souhaitez être averti, il vous suffit de vous abonner à notre newsletter.


Études de cas

Articles similaires

Obtenir le rappel de mise à jour

A chaque mise à jour d'Oracle/OneStream EPM, les notes de version avec notre évaluation professionnelle directement dans votre boîte aux lettres électronique :

Nous vous remercions ! Nous avons bien reçu votre inscription.
Thank you ! Votre soumission a bien été reçue !
Oops, ça n'a pas marché.
Oups ! Quelque chose s'est mal passé lors de la soumission du formulaire.
Nous vous remercions ! Nous avons bien reçu votre inscription.
Thank you ! Votre soumission a bien été reçue !
Oops, ça n'a pas marché.
Oups ! Quelque chose s'est mal passé lors de la soumission du formulaire.