0DAY CRÍTICO EN APACHE LOG4J

IMPORTANTE: 0DAY CRÍTICO EN APACHE LOG4J

Se ha descubierto una vulnerabilidad de día cero de alta gravedad en la biblioteca Apache Log4j.

Esta vulnerabilidad está siendo explotada activamente y permite la ejecución de código remoto en los sistemas vulnerables.

¿QUÉ ES APACHE LOG4J?

Apache Log4j es una biblioteca de código abierto desarrollada en Java que permite a los desarrolladores escribir mensajes de registro de logs. 

Es una biblioteca muy utilizada en software de fabricantes como Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter, e incluso videojuegos como Minecraft.

¿CÓMO SE HA DENOMINADO?

La vulnerabilidad, identificada como CVE-2021-44228 y bautizada como ‘Log4Shell’ o ‘LogJam’, se debe a que las características JNDI (siglas en inglés para el Interfaz de Nombrado y Directorio Java) utilizadas en la configuración, los mensajes de registro y los parámetros no ofrecen protección contra el acceso a servicios de directorio remoto y otros puntos finales.

¿QUÉ PERMITE ESTE FALLO DE SEGURIDAD?

Este fallo de seguridad permite a un atacante remoto no autenticado ejecutar código arbitrario cargado desde servidores remotos. 

Se puede lograr mediante una única cadena de texto, que provoca que una aplicación se comunique con un host externo malicioso, desde el que se descarga la carga útil y se ejecuta localmente en el sistema afectado. 

EJEMPLO:

Se ha demostrado la posibilidad de ejecutar código remoto en los servidores del videojuego Minecraft simplemente escribiendo un mensaje especialmente diseñado en el cuadro de chat.

La vulnerabilidad, descubierta por Chen Zhaojun del equipo de seguridad Alibaba Cloud Security Team, ha recibido una puntuación CVSS de 10 sobre 10 debido, entre otras razones, a su gravedad y facilidad de explotación.

¿A QUÉ VERSIONES AFECTA?

Se encuentran afectadas las versiones de Apache Log4j comprendidas entre la 2.0-beta9 y la 2.14.1, ambas incluidas.

Apache Software Foundation ha publicado soluciones para contener la vulnerabilidad en la versión 2.15.0 y posteriores.

Según los expertos en seguridad, este 0day en Apache Log4j probablemente podría ser considerado como la vulnerabilidad más crítica descubierta durante este año 2021.

¿ESTÁ DEMOSTRADO?

Firmas de ciberseguridad como BitDefender, Cisco Talos, Huntress Labs y Sonatype confirman evidencias de escaneos masivos de aplicaciones afectadas en busca de servidores vulnerables y han registrado ataques contra sus honeypots.

Dada la facilidad de explotación, se espera que los ataques dirigidos a servidores susceptibles sigan aumentando durante los próximos días, por lo que es altamente recomendable abordar el problema de inmediato.

¿CÓMO SOLUCIONARLO?

La actualización de la biblioteca a la versión Apache Log4j 2.15.0 o posterior soluciona el fallo de seguridad. 

Sin embargo, de no ser posible aplicar los parches de seguridad, se recomiendan las siguientes contramedidas para mitigar el problema:

  • En versiones 2.10 hasta 2.14.1 se recomienda establecer el parámetro log4j2.formatMsgNoLookups o la variable de entorno LOG4J_FORMAT_MSG_NO_LOOKUPS en verdadero (true).
  • En versiones inferiores a la 2.10 y hasta la 2.0-beta9, eliminar la clase JndiLookup de la ruta de clases (mediante el comando zip -q -d log4j-core-*.jar org/apache/logging/log4j/core/lookup/JndiLookup.class )

También se recomienda realizar comprobaciones para determinar si una aplicación es potencialmente susceptible a la vulnerabilidad ‘Log4Shell’ a través de una búsqueda de archivos que coincidan con el patrón: log4j-core-*.jar. 

¿DÓNDE SE ENCUENTRAN ESTOS FICHEROS?

La ubicación de esos ficheros indicarían qué aplicación debe ser revisada (por ejemplo, en Windows, si el archivo se encuentra en C:\Program Files\ApplicationName\log4j-core-version.jar, indica que la aplicación potencialmente afectada es ApplicationName). En sistemas GNU/Linux también puede utilizarse el comando lsof para determinar qué procesos tienen esos ficheros en uso.

Finalmente, se ofrece en GitHub una recopilación de los hashes de las diferentes versiones de la biblioteca vulnerable para facilitar su búsqueda en los sistemas.

0DAY CRÍTICO EN APACHE LOG4J

Si quieres securizar tu sistema de modo correcto debes de contar con profesionales. En ITEM llevamos más de 20 años ayudando a que empresas y profesionales trabajen en entornos seguros.

Si necesitas analizar o evolucionar tu sistema llama al 921 15 14 14 o escribe a info@itemsp.es. Estaremos encantados de conocer tu caso y ofrecerte soluciones acordes a tu necesidad real.

¿Quieres saber más sobre cómo evolucionar tu negocio?  

Si quieres que te ayudemos en el desarrollo de tu negocio, no dudes en ponerte en contacto con nuestro equipo.

Escribe un email a info@itemsp.es y te lo contamos sin compromiso ni coste alguno.

 

#item #segovia #itemsegovia #instalacionsistemas #tumejoraliadotecnologico #institutotecnologicodelaempresa #seguridadinformatica #soporteinformatico #itemconsejos  #aprendeconitem #iteminforma #ensegovia
#consejositem #blackfridayseguro #aprendeconitem #trucositem #blog #itemayuda

 

¿QUIERES CONOCER LAS SOLUCIONES ITEM PARA EMPRESA?

CONTACTA CON NOSOTROS Y TE LO CONTAMOS TODO.

¿En qué podemos ayudarte?