Canigó. Publicació nova versió 3.4.8 i 3.6.2


17-12-2021
Darrera actualització: 17-12-2021

S’han alliberat les versions 3.4.8 i 3.6.2 del Framework Canigó, corresponents a les versions Canigó 3.4 i Canigó 3.6, per a utilitzar la llibreria log4j versió 2.16.0 amb l’objectiu de corregir la vulnerabilitat detectada en aquesta llibreria.

Podeu consultar l’abast complet de les noves versions a les Release Notes 3.4 i Release Notes 3.6.

Introducció log4j

Log4j és una biblioteca de codi obert desenvolupada en Java per l’Apache Software Foundation que permet als desenvolupadors de programari escriure missatges de registre, amb l’objectiu de deixar constància d’una transacció determinada en un temps d’execució, permetent filtrar els missatges en funció de la seva rellevància en cas necessari.

Vulnerabilitat log4j

L’Apache Software Foundation va publicar el 10 de desembre de 2021 el descobriment d’una nova vulnerabilitat crítica zero-day explotada activament que afecta la biblioteca de registres basada en Java Log4J 2, descoberta per l’enginyer de seguretat p0rz9, indicant les mesures de contenció que cal aplicar. La vulnerabilitat, anomenada Log4Shell o LogJam CVE-2021-44228, és considerada molt crítica permetent l’execució de codi remot no autenticat de forma senzilla en qualsevol aplicació que utilitzi des de la versió Log4j 2.0-beta9 fins a la versió 2.14.

Els atacants aconsegueixen que es guardi en el log certa cadena de caràcters o controlar els paràmetres d’entrada de l’aplicatiu Log4j per a poder vulnerar la màquina. L’explotació es pot aconseguir mitjançant una única cadena de text que pot provocar que una aplicació arribi a un host extern maliciós si es registra mitjançant la instància vulnerable de Log4j, atorgant de manera efectiva a l’adversari la capacitat de recuperar una càrrega útil d’un servidor remot i executar-lo localment, comprometent el sistema. Aquest comportament és possible degut a certes configuracions de JNDI (Java Naming and Directory Interface) que no protegeixen contra LDAP controlat per l’atacant, a on es pot executar codi arbitrari carregat des dels servidors LDAP quan la substitució de cerca de missatges es troba habilitada.

A partir de log4j 2.16.0, aquest comportament s’ha desactivat del tot, no sent així per la versió 2.15.0.

Des de l’Agència de Ciberseguretat de la Generalitat s’ha considerat aquesta vulnerabilitat com a crítica i d’un potencial gran impacte recomanant als usuaris i administradors de sistemes que actualitzin el log4j de forma urgent.

Canigó 3.4.8 i 3.6.2

S’han publicat tots els mòduls del Framework Canigó 3.4 i Canigó 3.6 perquè passin a fer ús de la llibreria log4j versió 2.16.0, alliberant les corresponents noves versions 3.4.8 i 3.6.2.

Podeu consultar la informació de les versions a:

Podeu consultar les matrius de compatibilitat de cada mòdul a:

Des de CS Canigó es recomana actualitzar-se de forma urgent a aquestes versions de Canigó i/o seguir les indicacions del Howto vulnerabilitat Log4j per a resoldre aquesta vulnerabilitat.



Per qualsevol dubte relatiu a aquesta nova versió del Framework Canigó us podeu posar en contacte amb el CS Canigó al servei CAN del JIRA CSTD o enviant-nos un correu electrònic a la bústia del CS Canigó.