Vulnerabilidad de Apache Log4j


Fecha: 10 de enero de 2024



Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Este acceso está compuesto por un Identificador de recursos uniforme que forma parte de un servidor maligno LDAP, su función principal es inyectar comandos al sistema operativo para que después el servidor de la víctima, mediante la Interfaz de destino y directorio Java, lo redireccione al acceso del servidor de protocolo ligero de ingreso del atacante.

En esta situación, el ingreso es codificado con la inyección de comandos del agresor que, previamente, configuró un servidor LDAP para que al concordar con este ingreso, su servidor de forma paralela redireccione a un servidor de protocolo de transferencia de hipertexto (HTTP).

En lugar de una simple cadena, por ejemplo, puede ser una llamada a un servidor remoto lo que le permite a los atacantes inyectar código desde servidores maliciosos que alojan malware o una instrucción para filtrar información sensible como tokens de acceso a servidores controlados por el atacante.


Referencias:



Tags:  apache java log4j


Agosto 2025

Crítico
BACKUPS A PRUEBA DE FALLOS: ASEGURA LA RECUPERACIÓN DE TUS DATOS

En la era digital, los datos son un activo invaluable. La pérdida de datos, ya sea por fallos de hardware, ataques cibernéticos o errores humanos, puede tener consecuencias devastadoras. Por ello, las copias de seguridad son esenciales para garantiza

Crítico
FIREWALLS: ¿SON SUFICIENTES?

Los firewalls han sido, durante mucho tiempo, la primera línea de defensa en la seguridad de redes. Sin embargo, con la evolución constante de las amenazas cibernéticas, surge la pregunta: ¿son realmente suficientes para proteger nuestras redes?