Varios medios de noticias ya han reportado el descubrimiento de la vulnerabilidad crítica CVE-2021-44228 en la biblioteca Apache Log4j (nivel de gravedad CVSS 10 de 10). Millones de aplicaciones Java utilizan esta biblioteca para registrar mensajes de error. Y, lo que es peor, los atacantes ya están explotando activamente esta vulnerabilidad. Por este motivo, la Apache Foundation recomienda a todos los desarrolladores que actualicen la biblioteca a la versión 2.15.0 y, si esto no fuera posible, usar uno de los métodos descritos en la página Apache Log4j Security Vulnerabilities.
Por qué CVE-2021-44228 es tan peligrosa
CVE-2021-44228, también llamada Log4Shell o LogJam, es una vulnerabilidad del tipo de ejecución remota de código (RCE) , por lo que, si los atacantes logran explotarla en uno de los servidores, obtienen la capacidad de ejecutar código arbitrario y tomar el control total del sistema.
La vulnerabilidad CVE-2021-44228 es especialmente peligrosa por su facilidad de explotación: incluso un cibercriminal sin experiencia podría ejecutar con éxito un ataque utilizando esta vulnerabilidad. De acuerdo con los investigadores, los atacantes solo necesitan obligar a la aplicación a escribir una única cadena en el registro y, después, pueden cargar su propio código en la aplicación debido a la función de sustitución de búsqueda de mensajes.
Las pruebas de concepto (PoC) para los ataques a través de la CVE-2021-44228 ya están disponibles en Internet. Por lo tanto, no sorprende que las empresas de ciberseguridad ya estén registrando escaneos masivos de redes en busca de aplicaciones vulnerables, así como ataques a honeypots, también conocidos como los sistemas señuelo.
Chen Zhaojun de Alibaba Cloud Security Team descubrió está vulnerabilidad.
¿Qué es Apache Log4J y por qué es tan popular?
Apache Log4j es parte del Apache Logging Project. En general, el uso de esta biblioteca es una de las formas más fáciles de registrar errores, por ello, la mayoría de los desarrolladores de Java la usan.
Muchas de las grandes empresas de software y servicios online utilizan la biblioteca Log4j, entre las que se incluyen Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla, Twitter, etc. Dada la popularidad de la biblioteca, algunos investigadores de seguridad de la información esperan un aumento significativo en los ataques a servidores vulnerables en los próximos días.
#Log4Shell pic.twitter.com/1bKDwRQBqt
— Florian Roth (@cyb3rops) December 10, 2021
¿Qué versiones de la biblioteca Log4j son vulnerables y cómo puedes proteger tus servidores de los ataques?
Casi todas las versiones de Log4j son vulnerables, a partir de 2.0-beta9 hasta 2.14.1. El método de protección más simple y eficaz es instalar la versión más reciente de la biblioteca, la 2.15.0. Puedes descargarla en la página del proyecto.
Si por algún motivo no es posible actualizar la biblioteca, Apache Foundation recomienda usar uno de los métodos de mitigación. En el caso de las versiones de Log4J 2.10 a 2.14.1, recomiendan configurar la propiedad del sistema log4j2.formatMsgNoLookups o configurar la variable de entorno LOG4J_FORMAT_MSG_NO_LOOKUPS con el valor true.
A fin de proteger las versiones anteriores de Log4j (de 2.0-beta9 a 2.10.0), los desarrolladores de la biblioteca recomiendan eliminar la clase JndiLookup de la ruta de clases: zip -q -d log4j-core – *. Jar org / apache / logging / log4j / core / lookup / JndiLookup .class
Además, recomendamos instalar soluciones de seguridad en tus servidores; en muchos casos, esto te permitirá detectar el lanzamiento de código malicioso y así detener el desarrollo del ataque.