Aviso de seguridad de Zyxel para la vulnerabilidad Apache Log4j RCE CVE-2021-44228

CVE: CVE-2021-44228

 

Zyxel está al tanto de las vulnerabilidades de ejecución remota de código (RCE) en Apache Log4j y confirma que, entre todas sus líneas de productos, SOLO NetAtlas Element Management System (EMS) se ve afectado. Se recomienda a los usuarios que instalen las actualizaciones correspondientes para una protección óptima.

Todos los demás productos o versiones de software de Zyxel NO ESTÁN AFECTADOS .

 

¿Qué es la vulnerabilidad?

CVE-2021-44228

Apache Log4j <=2.14.1 Las características de JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI. Si el servidor utiliza un Log4j vulnerable para registrar las solicitudes, un atacante que pueda controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar códigos arbitrarios cargados desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada. Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando una solicitud manipulada a un servidor que ejecuta una versión vulnerable de Log4j.

CVE-2021-45046

Este problema soluciona una solución incompleta para CVE-2021-44228 en Apache Log4j versión 2.15.0. Un atacante podría abusar de la falla para crear datos de entrada maliciosos utilizando un patrón de búsqueda JNDI que resultaría en un ataque de denegación de servicio (DoS).

CVE-2021-4104

JMSAppender en Log4j 1.2 es vulnerable a la deserialización de datos que no son de confianza. Esta falla permite que un atacante remoto ejecute códigos arbitrarios en el servidor si la aplicación implementada está configurada para usar JMSAppender.

CVE-2021-45105

El problema afecta a las versiones de Apache Log4j 2.0-alpha1 a 2.16.0 (excluyendo 2.12.3) que podría permitir que un atacante con control sobre los datos de Thread Context Map provoque una denegación de servicio (DoS) cuando se interpreta una cadena manipulada. Este problema se solucionó en Log4j 2.17.0 y 2.12.3.

 

¿Qué versiones son vulnerables y qué debe hacer?

Después de una investigación exhaustiva, identificamos solo un producto vulnerable que se encuentra dentro de su período de garantía y soporte, y lanzaremos una revisión y un parche para abordar el problema, como se muestra en la tabla a continuación.

Afectado por Modelo afectado Disponibilidad de revisión Disponibilidad de parches
CVE-2021-44228
CVE-2021-45105
Sistema de gestión de elementos NetAtlas (EMS)

Descargar parche ACTUALIZADO

V02.02.13(AAVV.221)C0 a fines de febrero de 2022

¡Notas de instalación para el parche 2.17 para NetAtlas!

1. Detenga los servicios EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstop
2. Cargue el archivo del parche en el servidor y cambie a la ruta en la que cargó el archivo.
3. Desembale el paquete del parche.
# tar zxvf log4j2_patch_2.17.0.tar.gz
4. Parche.
# cd log4j2_patch
# sudo ./parche.sh
5. Reinicie los servicios EMS.
# cd /opt/ELEMENTVIEW_MASTER/bin
# sudo ./emsstart

Actualización el 21 de enero de 2022

Investigaciones recientes sugirieron que la red de bots Mirai está abusando de la vulnerabilidad Log4j, lo que indicó que había escáneres en busca de dispositivos Log4j vulnerables de los proveedores afectados.

Dado que los proveedores de servicios de Internet suelen utilizar NetAtlas EMS para administrar los equipos de la oficina central en redes aisladas, la superficie de ataque es relativamente pequeña. Instamos a los usuarios a instalar las actualizaciones correspondientes de inmediato para una protección óptima.

 

¿Puede mi USG FLEX / ATP Series ayudar a detectar ataques log4j?

Sí, nuestro firewall IPS Signature puede detectar variantes de log4j. Para obtener la lista completa, puede consultar la siguiente página web: Comprobación de hilos

 

Algunos ejemplos de lo que USG FLEX / ATP Series puede ayudar a detectar:

 

 

DESCARGO DE RESPONSABILIDAD:

Estimado cliente, tenga en cuenta que utilizamos la traducción automática para proporcionar artículos en su idioma local. Es posible que no todo el texto se traduzca con precisión. Si hay preguntas o discrepancias sobre la precisión de la información en la versión traducida, revise el artículo original aquí: Versión original

Artículos en esta sección

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 0 de 0
Compartir

Comentarios

0 comentarios

Inicie sesión para dejar un comentario.