🚨 Vulnerabilidad extremadamente crítica en Log4J

La Apache Software Foundation ha publicado soluciones para contener una vulnerabilidad de día cero que está siendo explotada activamente y que afecta a la biblioteca de logsbasada en Java Apache Log4j, que es ampliamente utilizada, y que podría utilizarse como arma para ejecutar código malicioso y permitiría tomar control completo de los sistemas vulnerables.

Registrado como CVE-2021-44228 y por los apodos Log4Shell o LogJam, el problema se refiere a un caso de ejecución de código remoto no autenticado (RCE) en cualquier aplicación que use ésta librería de código abierto. Afecta las versiones Log4j 2.0-beta9 hasta la 2.14.1. El error obtuvo una puntuación perfecta de 10 sobre 10 en el sistema de clasificación CVSS, lo que indica la alta gravedad del problema.

«Un atacante que puede controlar mensajes de log o parámetros de mensajes de log, puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada», dijo la Fundación Apache en un aviso. «Desde Log4j 2.15.0, este comportamiento se ha desactivado de forma predeterminada».

Fundación Apache

La explotación puede lograrse mediante una sola cadena de texto, que puede hacer que una aplicación se comunique con un host externo malicioso si se registre a través de la instancia vulnerable de Log4j, lo que le otorga al adversario la capacidad de recuperar payload de un servidor remoto y ejecutarlo localmente. Los encargados del proyecto le dieron crédito a Chen Zhaojun del equipo de seguridad en la nube de Alibaba por haber descubierto el problema.

Log4j se utiliza como un paquete de logging en una gran variedad de software popular diferente, por parte de varios fabricantes, incluidos:

  • Amazon,
  • Apple iCloud,
  • Cisco,
  • Cloudflare,
  • ElasticSearch,
  • Red Hat,
  • Steam,
  • Tesla,
  • Twitter y
  • videojuegos como Minecraft.

En el caso de este último, los atacantes han podido lograr RCE en los servidores de Minecraft simplemente pegando un mensaje especialmente diseñado en el cuadro de chat.

Una enorme superficie de ataque

«La vulnerabilidad de día cero de Apache Log4j es probablemente la vulnerabilidad más crítica que hemos visto este año», dijo Bharat Jogi, gerente senior de vulnerabilidades y firmas de Qualys. «Log4j es una biblioteca ubicua utilizada por millones de aplicaciones Java para registrar mensajes de error. Esta vulnerabilidad es trivial de explotar».

Bharat Jogi – Qualys

Las firmas de ciberseguridad BitDefender, Cisco Talos, Huntress Labs y Sonatype, han confirmado evidencia de escaneo masivo de aplicaciones afectadas en la naturaleza en busca de servidores vulnerables y ataques registrados contra sus redes honeypot luego de la disponibilidad de un exploit de prueba de concepto (PoC). «Este es un ataque de baja habilidad que es extremadamente simple de ejecutar», dijo Ilkka Turunen de Sonatype.

GreyNoise, comparando la falla con Shellshock, dijo que observó actividad maliciosa dirigida a la vulnerabilidad a partir del 9 de diciembre de 2021. La empresa de infraestructura web Cloudflare señaló que bloqueó aproximadamente 20,000 solicitudes de explotación por minuto alrededor de las 6:00 p.m. UTC del viernes, y la mayoría de los intentos de explotación se originaron en Canadá, EE. UU., Países Bajos, Francia y Reino Unido.

Dada la facilidad de explotación y la prevalencia de Log4j en el ámbito de TI empresarial y DevOps, se espera que los ataques en estado salvaje dirigidos a servidores susceptibles aumenten en los próximos días, por lo que es imperativo abordar la falla de inmediato. La firma israelí de ciberseguridad Cybereason también ha lanzado una solución llamada «Logout4Shell» que corrige la deficiencia utilizando la propia vulnerabilidad para reconfigurar el registrador y evitar una mayor explotación del ataque.

«Esta vulnerabilidad Log4j (CVE-2021-44228) es extremadamente dañina. Millones de aplicaciones usan Log4j para el registro, y todo lo que el atacante necesita hacer es conseguir que la aplicación registre una cadena especial», dijo el experto en seguridad Marcus Hutchins en un tweet.

Marcus Hutchins

NCSC-NL ha creado un repositorio en GitHub con la lista de plataformas vulnerables y está en constante actualización, sugerimos también consultarlo para identificar el equipamiento y/o sistemas vulnerables en nuestras organizaciones!

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado