Tutoriales

Cómo comprobar la versión de log4j en Linux

Es posible que haya escuchado sobre el uso del lenguaje Java y el servidor Apache mientras estaba aprendiendo. Log4j es un paquete popular de Java para registrar mensajes de error en programas de aplicaciones comerciales y programas personalizados para uso interno. Los fabricantes usan Log4j para monitorear lo que sucede en sus programas de aplicación o servicios web. Es un registro completo de las actividades de un dispositivo o aplicación. Este ejercicio se llama registro y fue utilizado por los programadores para rastrear los problemas de los usuarios. Según los expertos en seguridad, los perpetradores están tratando de desencadenar una vulnerabilidad grave en el paquete de monitoreo de Java Apache Log4j. Por lo tanto, en esta guía, descubriremos la versión instalada de Log4j en nuestro sistema y si es vulnerable a nuestro sistema o no.

Actualización y mejora del sistema

Entonces, comencemos abriendo la aplicación de shell de Ubuntu 20.04 usando el atajo de teclado «Ctrl+Alt+T». Comenzaremos con la actualización del sistema primero. Para actualizar su sistema, necesitamos usar el paquete «apt» dentro de la declaración de actualización en el shell y ejecutarlo con privilegios sudo. Su sistema se actualizará en unos segundos de acuerdo con el comando que se muestra.

Después de una actualización, se requiere la actualización utilizando el paquete «apt» que se muestra a continuación en el comando de actualización. Puede usar el comando de actualización junto con el comando de actualización para ejecutar ambos procesos al mismo tiempo. La instrucción está escrita en la imagen adjunta a continuación.

La instalación le pedirá su confirmación nuevamente mostrando cuánto espacio se necesita para procesar este comando. Debe presionar «Y» seguido de Enter como se muestra.

Verificación de la vulnerabilidad Log4j

Antes de continuar, debemos asegurarnos de que Log4j esté instalado en nuestro sistema y también de su vulnerabilidad. Puedes probar diferentes comandos para hacer esto. Usamos la palabra clave «apache-log4j2» dentro de la directiva apt list para mostrar las versiones instaladas de Log4j. Esta vez necesitamos agregar nuestra contraseña de sudo. Especificamos «log4j2» en el comando, que es el paquete de biblioteca predeterminado para Apache. Ejecutar este comando y agregar la contraseña sudo solo mostrará «Listado… Listo». Esto significa que Log4j aún no está instalado en nuestro sistema Ubuntu 20.04 y nuestro sistema no es vulnerable actualmente. La instrucción está escrita en la imagen adjunta a continuación.

Instalar Log4j

Después de verificar la vulnerabilidad, necesitamos instalar la biblioteca Java Log4j en nuestro sistema. Hay muchas maneras diferentes de hacer esto a través de un comando. El primer método es usar la palabra clave «liblog4j2-java» dentro del comando de instalación «apt». Instala Log4j en cada edición desde la versión 2. Depende completamente de usted qué versión desea instalar. Entonces, después de ejecutar la declaración que se muestra a continuación, la biblioteca Log4j para Java comenzó a procesarse. La instrucción está escrita en la imagen adjunta a continuación.

Detendrá el procesamiento y le informará sobre el espacio en disco después de la instalación. Por lo tanto, se requiere su confirmación para continuar. Toque y para continuar.

Toma hasta 2 o 3 minutos dependiendo de su sistema y la velocidad de Internet para completar el proceso de instalación en el sistema Ubuntu 20.04. Una vez completado, está listo para comenzar.

También puede instalar la versión 1 de Log4j siguiendo las instrucciones a continuación. La instrucción está escrita en la imagen adjunta a continuación.

Compruebe la versión de Log4j

Ahora, una vez completada la instalación, debemos verificar la versión instalada de Log4j en nuestro sistema y también su vulnerabilidad. Para hacer esto, debemos usar la directiva «apt list» en el shell junto con el nombre de una biblioteca como «liblog4j2-java», como se muestra en la captura de pantalla a continuación. El resultado muestra «Listado… Listo» y luego la versión instalada de Log4j2 en nuestro sistema, es decir, la versión «2.17.1-0.20.04.1». Dentro de los corchetes «[]», obtenemos el mensaje «instalado». Esto significa que la instalación de la biblioteca Log4j hizo que nuestro sistema fuera vulnerable y deberíamos evitar instalarla. También muestra la versión adicional «2.1.2-1» instalada en nuestro sistema y no muestra ningún mensaje entre corchetes. Esto significa que la segunda versión no es vulnerable al sistema. La instrucción está escrita en la imagen adjunta a continuación.

La versión 1 instalada de Log4j se puede encontrar nuevamente con el comando apt list. La instrucción está escrita en la imagen adjunta a continuación.

Viene otro script bash que se puede usar para detectar todas las versiones instaladas de Log4j y su vulnerabilidad también. También puede usar el script que se muestra a continuación para su archivo bash.

Ejecute este archivo con la directiva «bash» para verificar la vulnerabilidad de Log4j. El resultado le mostrará todas las versiones instaladas de la biblioteca y los paquetes asociados, como se muestra a continuación.

Quitar Log4j

Si la instalación de la biblioteca Log4j hace que su sistema sea vulnerable, debe eliminarlo del sistema lo antes posible. Para hacer esto, debe usar la directiva «apt» para eliminar junto con el nombre de la biblioteca como se muestra a continuación.

Le mostrará el paquete que desea eliminar y le pedirá que confirme el proceso de eliminación. Toque «y» para continuar y se eliminará en unos segundos.

Para eliminar cualquier versión de la biblioteca Log4j y los paquetes asociados instalados en su sistema, use «liblog4j» con el carácter «*» en las instrucciones de eliminación que se muestran a continuación.

Conclusión

El punto aquí era averiguar la versión de la biblioteca Log4j instalada de Java en el sistema Ubuntu 20.04. Para ello, primero debemos instalarlo en nuestro sistema y comprobar la vulnerabilidad de nuestro sistema. Finalmente, debemos eliminarlo cuando nuestro sistema se vuelva vulnerable.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Botón volver arriba