OneGate no está afectado por la vulnerabilidad Log4j
Cómo se ejecuta la vulnerabilidad Log4j y qué hacer para protegerse.
- El atacante configura un servidor que albergará código malicioso (algún archivo .class de Java que se ejecutará en la máquina de destino).
- El atacante envía una cadena especial al servidor utilizando algún protocolo. Para un servidor web, la cadena puede enviarse en un encabezado HTTP como User-Agent, por ejemplo. El único requisito es que el servidor registre la cadena.
- La biblioteca Log4j en el servidor de destino buscará el código malicioso y lo ejecutará con acceso a nivel de aplicación en el servidor.
Podemos ver fácilmente que si hubiera un filtro de firewall en el tráfico saliente, esta vulnerabilidad se mitigaría. Esta protección no solo mitiga este tipo específico de vulnerabilidad (ejecución remota de código), sino que también limita los efectos que muchos otros tipos de ataques pueden tener en sus servidores y red. En la última versión de OneGate 21.11.1, redujimos el número de hosts y puertos que OneGate utiliza para actualizaciones de software para facilitar la configuración del firewall. Las notas de la versión incluyen una lista de los hosts y puertos mínimos requeridos.
Leave a Comments