¿Qué es JNDI?
JNDI es el acrónimo de Java Naming and Directory Interface, la cual es una API de java para consumir determinados servicios orientados a la búsqueda de objetos en una red.
JNDI es comúnmente utilizado para asociar nombres lógicos a recursos, análogamente a cómo el servicio DNS asocia FQDNs a IPs. Por ejemplo, en el momento en que un EJB (Enterprise JavaBeans) pide un recurso a JNDI, éste pasa la petición al servicio correspondiente y devuelve el recurso.
De entre los servicios soportados por JNDI se destacan LDAP, RMI o DNS entre otros, los cuales fueron activamente utilizados para atacar a componentes Log4J vulnerables (véase CVE-2021-44228) a través de ataques de tipo JNDI Injection. Este ataque se conoció comúnmente como “Log4Shell”, el cual fue ampliamente estudiado y monitorizado por parte de nuestro servicio de Threat Hunting.
Artículos de ciberseguridad relacionados con JNDI
Varios artículos técnicos relacionados con JNDI y ciberseguridad han sido publicados en la página web de Tarlogic.
- Log4j foto completa: Todas las vulnerabilidades de Log4Shell
- Vulnerabilidad Log4Shell CVE-2021-44228, el nuevo ciberapocalipsis
- Seguimiento de los ataques JNDI: Cazando Log4Shell en su red
- CVE-2022-42889: Text4Shell, Vulnerabilidad critica en Apache Commons Text
Servicios de Ciberseguridad relacionados con JNDI
Gestión de vulnerabilidades: Este servicio de análisis continuo de vulnerabilidades permite realizar una gestión del ciclo de vida de la vulnerabilidad y reducir la superficie de exposición.
- Más información: Servicio de gestión de vulnerabilidades
Vulnerabilidades emergentes: Este servicio se activa ante la publicación de una vulnerabilidad crítica que pueda afectar al perímetro de su organización para reaccionar de forma temprana. Analizamos 24×7 el impacto de vulnerabilidades de día cero en el perímetro e identificamos los activos afectados..
- Más Información: Servicio de vulnerabilidades emergentes
Threat Hunting: Servicio gestionado que se enfoca en la detección proactiva de actividad sospechosa y la contención de amenazas en los endpoints, utilizando telemetría generada por las tecnologías EDR y XDR, y siguiendo la metodología definida en el marco MITRE ATT&CK.
- Más Información: Servicio de Threat Hunting