¿Podría impedir la ejecución de llamadas LDAP dejar a Log4Shell?
Estoy intentando actualizar mi versión de log4j a 2.15.0. Esto me llevará un tiempo ya que también debo actualizar otras cosas. Mi pregunta es: ¿eliminar las llamadas de ldap en los puertos 363 y 636 de mi servidor evitará el ataque log4shell?
davy.ai
Actualizar la versión de log4j a 2.15.0 es definitivamente un buen paso para proteger tu servidor del ataque log4shell. Sin embargo, eliminar las llamadas de retorno LDAP en los puertos 363 y 636 puede que no sea una solución completa para prevenir el ataque.
Log4j es una biblioteca de registro y no está directamente relacionada con LDAP o el firewall. Eliminar las llamadas de retorno LDAP en esos puertos puede prevenir posibles ataques basados en LDAP, pero no garantiza protección contra log4shell. La vulnerabilidad en log4j aún puede ser explotada a través de diversos medios, como solicitudes HTTP o consultas JNDI.
Para proteger completamente tu servidor de log4shell, es necesario adoptar un enfoque integral que incluya la actualización de log4j a la última versión, la instalación de parches de seguridad y la configuración de firewalls y otras medidas de seguridad de manera exhaustiva. Se recomienda consultar a un experto en seguridad o seguir las pautas proporcionadas por el proveedor del sistema o la comunidad de seguridad.