CVE-2021-44228 Log4shell ejecución remota de código, es importante instalar el parche de log4j
AS-125-2021
Fecha: 11/Dic/2021
Resumen:
La vulnerabilidad de ejecución remota de código que afecta a la librería log4j ha puesto en alerta a la comunidad de TI. Etiquetado con CVE-2021-44228 y con un puntaje de 9.8 (Crítico) en CVSS, el fallo afecta principalmente a las versiones Log4j2 <=2.14.1, y ya se cuenta con un parche para la versión 2.15.0; además, la rama 1.x de la librería, que está en EOL y no recibirá actualizaciones de seguridad, no es vulnerable a este fallo en particular pero si a otros fallos de ejecución remota por lo que no se recomienda su uso.
Las mitigaciones recomendadas son:
1) Actualizar lo más pronto posible la librería log4j a su versión 2.15.0
2) En caso de no poder implementar la actualización, es importante establecer en las JVM_OPTIONS el valor -Dlog4j2.formatMsgNoLookups=true
La librería log4j es ampliamente utilizada por varias soluciones (inhouse y externas) implementadas en Java, y muchos fabricantes de software empresariales y proveedores de servicios de nube están investigando las potenciales afectaciones debido al fallo. En este sentido, se recomienda generar un inventario de productos que utilicen esta librería y aplicar las mitigaciones del caso. Es importante recordar que las vulnerabilidades de ejecución remota de código han conducido a implantaciones de ransomware en los centros de datos afectados.
Además es necesario monitorear los avisos de los fabricantes de soluciones de seguridad, red, software empresarial, y proveedores de nube pues algunos ya han reportado afectaciones debido al fallo. Aplicar las mitigaciones que provean estos fabricantes es importante para evitar que las infraestructuras se vean comprometidas.
Referencias:
https://news.spain-24.com/technology/270763.html
https://blog.talosintelligence.com/2021/12/apache-log4j-rce-vulnerability.html
https://github.com/apache/logging-log4j2/pull/608
https://www.vmware.com/security/advisories/VMSA-2021-0028.html