dijous, 13 de gener del 2022

Log4j: un nou forat de ciberseguretat que posa en risc a milions de empreses.



La vulnerabilitat, identificada com a CVE-2021-44228, va ser descoberta i notificada inicialment per l'equip de seguretat al núvol d'Alibaba el 24 de novembre passat.

La vulnerabilitat és a Apache Log4j, un sistema de registres àmpliament utilitzat pels desenvolupadors d'aplicacions web i servidors basats en Java, “la qual cosa està posant en risc un nombre incalculable d'empreses a possibles ciberatacs de codi remot i l'exposició de la seva informació ”. La decisió en si mateix ha estat qualificada amb un índex de perillositat 10 sobre 10 al sistema de puntuació CVSS estàndard de la indústria. "Això és el pitjor que pot passar", diu Trend Micro.


Log4j és una utilitat de registre basada en Java, i és un dels molts projectes des de Apache Software Foundation. S'utilitza principalment com a eina de depuració. Ha estat implementada en altres llenguatges com: C, C++, C#, Perl, Python, Ruby y Eiffel.

Els serveis de VMware es un dels afectats, posant a escac a tots els servidors i maquines virtuals gestionades des de el seu software. VMware és el nom duna de les eines de virtualització més populars , un estàndard que s'utilitza en el món sencer.

Els investigadors creuen que caldrà aguantar “una llarga espera, probablement anys” abans que tots els artefactes afectats per les vulnerabilitats de Log4j siguin superades.


Actualment podem "solventar" aquesta vulneravilitat vaig un entor de trevall de VCenter seguint els següents passos:

----------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------

// Iniciem una connexió des de una terminal  al servidor amb ssh

ssh root@192.168.1.1

Un cop connectats imprimirà la següent informació:

//root@192.168.1.1's password:

//Last login: Tue Jan 11 12:00:43 2022 from 109.69.96.165

//Connected to service

//

//    * List APIs: "help api list"

//    * List Plugins: "help pi list"

//    * Launch BASH: "shell"


//Activar  el interpret d'ortdres shell

Command> shell.set --enable True
Command> shell

//Activem el interpret d'ordres bash

 chsh -s /bin/bash root 

//Traspassar els arxius mitjançant scp o winSCP.

//executar en ordre

python vc_log4j_mitigator.py 

python vc_log4j_mitigator.py -r


Si tot ha sortit ve, haurem tancat totes les vulnerabilitats presentades per log4j, tot i aixòs cal tindre present que aixos es un simple parche, per lo que es important tornar a sella i revisar la vulnerabilitat en la actualització de les eines o sistema.

//Deixem per defecte el interpret d'ordres a shell

chsh -s /bin/appliancesh root


Seguidament per tal de deixar el sistema en les mateixes condicions inicials cal entrar de nou al menu inicial. 

//Deixem per defecte l'entorn del interpret del servidor.

//root@192.168.1.1's password:

//Last login: Tue Jan 11 12:00:43 2022 from 109.69.96.165

//Connected to service

//

//    * List APIs: "help api list"

//    * List Plugins: "help pi list"

//    * Launch BASH: "shell"

Command> shell.set --enable False

Command> shell

----------------------------------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------------------------------
Programmes shell: