Vulnerabilidad de Apache Log4j


Fecha: 10 de enero de 2024



Log4j es una biblioteca de código abierto elaborada en Java por la fundación de Software Apache, y que posibilita a los desarrolladores de programas redactar mensajes de registro, cuyo objetivo es dejar evidencia de una cierta transacción en tiempo real. La vulnerabilidad se basa en que el atacante envía a la víctima un acceso malicioso al protocolo ligero de ingreso a directorios (LDAP), por medio de la interfaz en una capa de abstracción Java para servicios de directorio (JNDI).

Este acceso está compuesto por un Identificador de recursos uniforme que forma parte de un servidor maligno LDAP, su función principal es inyectar comandos al sistema operativo para que después el servidor de la víctima, mediante la Interfaz de destino y directorio Java, lo redireccione al acceso del servidor de protocolo ligero de ingreso del atacante.

En esta situación, el ingreso es codificado con la inyección de comandos del agresor que, previamente, configuró un servidor LDAP para que al concordar con este ingreso, su servidor de forma paralela redireccione a un servidor de protocolo de transferencia de hipertexto (HTTP).

En lugar de una simple cadena, por ejemplo, puede ser una llamada a un servidor remoto lo que le permite a los atacantes inyectar código desde servidores maliciosos que alojan malware o una instrucción para filtrar información sensible como tokens de acceso a servidores controlados por el atacante.


Referencias:



Tags:  java log4j apache


Julio 2024

Crítico
CVE-2023-6000

La vulnerabilidad CVE-2023-6000, también conocida como Popup Builder XSS, es una falla deseguridad crítica que afecta a las versiones anteriores a la 4.2.3 del complemento Popup Builder para WordPress.

Crítico
CVE-2023-50387

Aunque la vulnerabilidad fue pública recientemente, esta fue descubierta en diciembre de 2023 y registrada como CVE-2023-50387. Se le asignó una puntuación CVSS 3.1 de 7,5 y una clasificación de gravedad "Alta".