Vulnerabilidad en las búsquedas autorreferenciales en Apache Log4j2 (CVE-2021-45105)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
18/12/2021
Última modificación:
06/10/2022
Descripción
Apache Log4j2 versiones 2.0-alpha1 hasta 2.16.0 (excluyendo las versiones 2.12.3 y 2.3.1) no protegían de la recursión no controlada de las búsquedas autorreferenciales. Esto permite a un atacante con control sobre los datos de Thread Context Map causar una denegación de servicio cuando es interpretada una cadena diseñada. Este problema se ha corregido en Log4j versiones 2.17.0, 2.12.3 y 2.3.1
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:log4j:*:*:*:*:*:*:*:* | 2.0 (incluyendo) | 2.3.1 (excluyendo) |
cpe:2.3:a:apache:log4j:*:*:*:*:*:*:*:* | 2.4 (incluyendo) | 2.12.3 (excluyendo) |
cpe:2.3:a:apache:log4j:*:*:*:*:*:*:*:* | 2.13.0 (incluyendo) | 2.16.0 (incluyendo) |
cpe:2.3:a:netapp:cloud_manager:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:11.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sonicwall:email_security:*:*:*:*:*:*:*:* | 10.0.12 (incluyendo) | |
cpe:2.3:a:sonicwall:network_security_manager:*:*:*:*:on-premises:*:*:* | 2.0 (incluyendo) | 3.0 (excluyendo) |
cpe:2.3:a:sonicwall:network_security_manager:*:*:*:*:saas:*:*:* | 2.0 (incluyendo) | 3.0 (excluyendo) |
cpe:2.3:a:sonicwall:web_application_firewall:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.1.0 (excluyendo) |
cpe:2.3:o:sonicwall:6bk1602-0aa12-0tp0_firmware:*:*:*:*:*:*:*:* | 2.7.0 (excluyendo) | |
cpe:2.3:h:sonicwall:6bk1602-0aa12-0tp0:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:sonicwall:6bk1602-0aa22-0tp0_firmware:*:*:*:*:*:*:*:* | 2.7.0 (excluyendo) | |
cpe:2.3:h:sonicwall:6bk1602-0aa22-0tp0:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:sonicwall:6bk1602-0aa32-0tp0_firmware:*:*:*:*:*:*:*:* | 2.7.0 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2021/12/19/1
- https://cert-portal.siemens.com/productcert/pdf/ssa-479842.pdf
- https://cert-portal.siemens.com/productcert/pdf/ssa-501673.pdf
- https://logging.apache.org/log4j/2.x/security.html
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0032
- https://security.netapp.com/advisory/ntap-20211218-0001/
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apache-log4j-qRuKNEbd
- https://www.debian.org/security/2021/dsa-5024
- https://www.kb.cert.org/vuls/id/930724
- https://www.oracle.com/security-alerts/cpuapr2022.html
- https://www.oracle.com/security-alerts/cpujan2022.html
- https://www.oracle.com/security-alerts/cpujul2022.html
- https://www.zerodayinitiative.com/advisories/ZDI-21-1541/