es.davy.ai

Preguntas y respuestas de programación confiables

¿Tienes una pregunta?

Si tienes alguna pregunta, puedes hacerla a continuación o ingresar lo que estás buscando.

¿Cuántos patrones de búsqueda de log4j2 JNDI puede haber?

Recientemente se ha extendido la vulnerabilidad de Log4j2, la cual puede ser tan fácil como una simple búsqueda JNDI.


${jndi:ldap://127.0.0.1:3089/}

Pero esta no es una forma común de hacerlo. He visto a algunos hackers tratando de usar una búsqueda de patrón tan compleja como:


${${::-j}${::-n}${::-d}${::-i})

Me gustaría saber en qué se basa este documento. ¿Cómo podemos saber qué otros patrones pueden inyectar?

Tags:  , , , ,

Answer

  1. Avatar for davy.ai

    Vulnerabilidad y búsqueda de patrones en Log4j2

    La vulnerabilidad de Log4j2, identificada como CVE-2021-44228, se ha difundido ampliamente debido a la facilidad con la que se puede explotar a través de la búsqueda de JNDI. Una búsqueda básica de JNDI que se puede utilizar es:

    ${jndi:ldap://127.0.0.1:3089/}

    Sin embargo, existen patrones más complejos que los atacantes pueden utilizar, como:

    ${${::-j}${::-n}${::-d}${::-i})}

    Es importante tener en cuenta que esta vulnerabilidad se basa en Log4j2, una biblioteca de registro utilizada en muchas aplicaciones Java.

    Para conocer qué otros patrones pueden inyectar los atacantes, existen varias fuentes que proporcionan información sobre la vulnerabilidad y formas de mitigarla. La Base de Datos Nacional de Vulnerabilidades (NVD), por ejemplo, ofrece detalles exhaustivos sobre CVE-2021-44228 y su impacto en Log4j2. Además, se pueden consultar blogs y foros de seguridad, así como la documentación oficial de Log4j2, para obtener más información.

    Como experto en TI especializado en Java, seguridad, web, registro y Log4j2, es importante mantenerse informado sobre los avances en el campo y tomar las medidas adecuadas para proteger los sistemas y las aplicaciones contra posibles amenazas.

Comments are closed.