CISA ha publicado un escáner para identificar los servicios afectados por la vulnerabilidad de Apache Log4j

La Agencia de Ciberseguridad y Seguridad de Infraestructura (CISA) dependiente del gobierno de los Estados Unidos de América ha publicado un escáner que permitiría identificar los servicios afectados por dos vulnerabilidades de ejecución remota de código (RCE) de Apache Log4j.

La herramienta publicada permitiría escanear los hosts de la red en búsqueda de las vulnerabilidades CVE-2021-44228 y CVE-2021-45046, ambas de severidad critica, con una puntuación de 10.0 y 9.0 respectivamente.

CISA destaca las siguientes características de la herramienta:

  • Soporte para listas de URLs.
  • Fuzzing para más de 60 cabeceras de petición HTTP (no sólo 3-4 cabeceras como las herramientas vistas anteriormente).
  • Fuzzing para parámetros de datos HTTP POST.
  • Fuzzing para parámetros de datos JSON.
  • Soporta callback de DNS para el descubrimiento y validación de vulnerabilidades.
  • Cargas útiles de WAF Bypass.

La herramienta se encuentra disponible dentro del repositorio de la cuenta oficial de CISA en GitHub en el siguiente enlace:

Adicionalmente a la herramienta proveída por CISA, varias organizaciones gubernamentales como la Oficina Federal de Investigaciones (FBI), la Agencia de Seguridad Nacional (NSA), el Centro de Seguridad Cibernética Australiano (ACSC), el Centro Canadiense de Seguridad Cibernética (CCCS), el Equipo de Respuesta a Emergencias Informáticas de Nueva Zelanda (CERT NZ), el Centro Nacional de Seguridad Cibernética de Nueva Zelanda (NZ NCSC), el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK) y la misma CISA publicaron un aviso en conjunto para proporcionar una guía de mitigación para abordar ambas vulnerabilidades CVE-2021-44228 y CVE-2021-45046 , incluyendo además CVE-2021-45105 relacionadas con Apache Log4j.

Para más información sobre dicha guía de mitigación visitar el siguiente enlace:

Referencias:

Compartir: