Nos hacemos eco del exploit Log4J / Log4Shell (CVE-2021-44228 y CVE-2021-45046), vulnerabilidad de alta severidad, la cual ataca de forma remota a los sistemas basados en Java Log4j de Apache.
El exploit Log4Shell es una explotación de la función de “sustitución de mensajes” de la librería Log4j, que permite la modificación por programación de los registros de eventos insertando cadenas que requieren contenido externo. El código que admite esta función permite búsquedas mediante las URL de la Interfaz de directorio y nombres de Java (JNDI), que es el interface para las funcionalidades LDAP, CORBA, RMI, y DNS.
Debido a la ausencia de una validación de entrada en las instancias de Log4J2, ofrece a los atacantes la oportunidad de correr código arbitrario de manera remota desde cualquier parte del mundo. De esta manera, muchos atacantes están realizando «scans» en Internet en búsqueda de esta vulnerabilidad.
Desde k3bone, queremos tranquilizar a nuestros usuarios. Nuestros servidores no están afectados por esta vulnerabilidad. Por un lado empleamos LiteSpeed como servidor web (en vez del clásico Apache que incluye esta vulnerabilidad) y por otro lado tampoco empleamos el plugin Solr de cPanel que emplea el componente Log4J.
Más información:
Dentro del código: cómo funciona el exploit Log4Shell
The Apache Log4j exploit and how to protect your cPanel server