Comprendiendo Log4Shell: Guía sobre la Vulnerabilidad de Log4j CVE-2021-44228

log4j-image

La vulnerabilidad Log4shell para Log4j, el exploit del que todo el mundo habla y que permite ejecutar código de forma remota en cualquier máquina vulnerable. Log4j es una librería de log opensource común en todo tipo de “software” y servicios, como iCloud, Steam o Minecraft.

Los equipos de seguridad de empresas de todo el mundo han comenzado a parchear la vulnerabilidad hecha pública el pasado jueves que permite la ejecución remota de código en máquinas vulnerables de forma sencilla. El “exploit” ha sido bautizado como Log4Shell y está presente en una librería de log de opensource presente en millones en Internet llamada Log4j.

Para activar el “exploit”, el ciberdelincuente tiene que conseguir que el “software” vulnerable guarde una cadena especial de caracteres en el “log”. A partir de ese momento, las puertas están abiertas para los hackers.


Marcus Hutchins, experto en seguridad, ha señalado que “esta vulnerabilidad log4j (CVE-2021-44228) es extremadamente peligrosa. Millones de aplicaciones usan Log4j para el registro, y todo lo que el atacante necesita hacer es que la aplicación registre una cadena especial (de caracteres). Hasta ahora, se ha confirmado que iCloud, Steam y Minecraft son vulnerables”.
Hutchins profundiza en el caso del popular videojuego Minecraft, en el que los atacantes pudieron ejecutar código de forma remota en sus servidores publicando la cadena de instrucciones que requiere el “exploit” en el chat del juego para que Log4J lo registrara. Otros informes de seguridad incluyen también a los servidores de compañías como Amazon, Twitter y Cloudfare.

Existen multitud de pruebas de concepto disponibles para poder testear si eres vulnerable Prueba de concepto
Página oficial Mitre CVE

Leer también  El Futuro de la Seguridad Digital: Autenticación Sin Contraseñas