Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de Log4j permite interceptar datos sensibles


Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo "hombre en el medio" para actores maliciosos. El Socket Appender en las versiones afectadas de Log4j no verifica el TLS






Apache Logging Services ha revelado una vulnerabilidad de seguridad crítica en Log4j Core que expone a las aplicaciones a la posible interceptación de datos de registro. El fallo reside en el componente Socket Appender. Afecta a las versiones 2.0-beta9 hasta la 2.25.2, creando un vector de ataque de tipo hombre en el medio para actores maliciosos. 

 El Socket Appender en las versiones afectadas de Log4j no verifica correctamente el nombre de host TLS de los certificados pares, incluso cuando los administradores habilitan explícitamente la función de verificación a través de la configuración.

 Esta omisión permite a los atacantes, posicionados entre un cliente y un receptor de registros, interceptar o redirigir el tráfico de registro confidencial. La vulnerabilidad requiere condiciones específicas para su explotación.
ID CVEComponenteVersiones afectadasPuntuación CVSSProblema
CVE-2025-68161Apache Log4j Core2.0-beta9 hasta 2.25.26.3Falta de verificación del nombre de host TLS en Socket appender
Los atacantes deben interceptar el tráfico de red entre el cliente y el receptor de registros mientras presentan un certificado de servidor emitido por una autoridad de certificación confiable. 

 Si el Socket Appender confía en ese certificado a través de su almacén de confianza configurado, el ataque tiene éxito, lo que podría exponer datos de registro críticos para la misión. Los marcos de registro manejan información confidencial por diseño, incluyendo actividades de usuario, eventos del sistema y datos del comportamiento de las aplicaciones. 

Los archivos de registro a menudo contienen información confidencial que las organizaciones deben proteger. Esta vulnerabilidad socava esa protección al permitir que terceros no autorizados accedan a las transmisiones de registro sin ser detectados. 

 El equipo de seguridad de Apache Logging Services asignó a este problema una puntuación CVSS 4.0 de 6.3, clasificada como severidad MEDIA. La puntuación refleja la complejidad del ataque y los requisitos específicos necesarios para una explotación exitosa.

Antecedentes sobre la seguridad de Log4j

Apache ha lanzado la versión 2.25.3 de Log4j Core, que aborda a fondo este problema de verificación del nombre de host TLS. Las organizaciones que utilicen versiones afectadas deben priorizar la actualización inmediatamente para proteger su infraestructura de registro. 

 Para los sistemas que no puedan actualizar inmediatamente, Apache recomienda restringir cuidadosamente el uso de almacenes de confianza. Siguiendo las pautas de NIST SP 800-52 Rev. 2, los administradores deben configurar los almacenes de confianza para que contengan solo los certificados de CA necesarios para ámbitos de comunicación específicos, como CA privadas o empresariales. El equipo de seguridad de Logging Services mantiene un programa integral de divulgación de vulnerabilidades de seguridad.

 La organización prioriza la exactitud, la integridad y la disponibilidad de la información de seguridad a través de su sistema centralizado de seguimiento de vulnerabilidades y el Informe de divulgación de vulnerabilidades publicado en logging.apache.org. 

 Las organizaciones que dependen de Log4j deben revisar sus versiones actuales e implementar las actualizaciones necesarias de inmediato. El equipo de Apache Logging Services continúa monitoreando las dependencias y abordando las amenazas a la seguridad que afectan a sus soluciones de registro ampliamente implementadas utilizadas en aplicaciones empresariales a nivel mundial.

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.