警惕Apache 共享資源文字中的關鍵新漏洞
研究人員正在密切跟蹤Apache Commons Text中一個新的關鍵漏洞,該漏洞使未經身份驗證的攻擊者能夠在執行帶有受影響元件的應用程式的伺服器上遠端執行程式碼。
該漏洞(CVE-2022-42889)的嚴重性等級為9.8 (CVSS等級為10.0),存在於Apache Commons Text的1.5到1.9版本中。該漏洞的概念驗證程式碼已經可用,但到目前為止還沒有發現利用活動的跡象。
更新版本可用
9月24日,Apache軟體基金會(ASF)釋出了該軟體的更新版本(Apache Commons Text 1.10.0),但直到上週四才釋出了關於該漏洞的建議。
在報告中,基金會稱該缺陷源於Apache Commons Text執行變數插值時的不安全預設值,這基本上是在包含佔位符的程式碼中查詢和計算字串值的過程。“從1.5版本開始,一直到1.9版本,預設的Lookup例項集包括插值器,可能導致任意程式碼執行或與遠端伺服器的聯絡,”該報告稱。
與此同時,NIST敦促使用者升級到Apache Commons Text 1.10.0,稱該版本“預設禁用有問題的插值器”。
ASF Apache將公共文字庫描述為對標準Java開發工具包(JDK)文字處理的補充。根據Maven Central Java儲存庫中的資料,目前大約有2,588個專案使用該庫,包括一些主要的專案,如Apache Hadoop Common、Spark Project Core、Apache Velocity和Apache Commons Configuration。
GitHub安全實驗室表示,它的一名滲透測試員發現了這個漏洞,並在3月份向ASF的安全團隊報告了它。
迄今為止,追蹤該漏洞的研究人員在評估其潛在影響時一直很謹慎。著名的安全研究員凱文·博蒙特(Kevin Beaumont)週一在推特上表示想知道,該漏洞是否會導致潛在的Log4shell情況,他指的是去年年底臭名昭著的Log4j漏洞。
“Apache Commons Text支援允許在使用者提供的文字字串中執行程式碼的函式,”Beaumont說。但他說,為了利用它,攻擊者需要找到使用該功能的Web應用程式,同時也接受使用者輸入。他在推特上寫道:“我還不會開啟MSPaint,除非有人能找到使用這個功能的網路應用程式,並允許使用者提供輸入。”
概念驗證加劇了擔憂
來自威脅情報公司GreyNoise的研究人員告訴記者,該公司知道CVE-2022-42889的PoC即將可用。據他們說,新的漏洞與2022年7月宣佈的一個ASF幾乎相同,也與Commons Text中的變數插值有關。該漏洞(CVE-2022-33980)是在Apache通用配置中發現的,其嚴重性等級與新漏洞相同。
GreyNoise的研究人員說:“我們知道CVE-2022-42889的概念驗證程式碼可以在一個故意易受攻擊和受控的環境中觸發漏洞。”
Jfrog Security表示,他們正在監控這個漏洞,到目前為止,它的影響可能不會像Log4j那麼廣泛。JFrog在推特上說:“Apache Commons Text中的新CVE-2022-42889看起來很危險。”“似乎隻影響那些將攻擊者控制的字串傳遞給stringlookupfactory.INSTANCE
. interpolatorstringlookup ().lookup()的應用程式,”它說。
該安全供應商表示,使用Java版本15及更高版本的使用者在執行程式碼時應該是安全的,因為指令碼插值不起作用。但它指出,其他潛在的利用漏洞的途徑,透過DNS和URL仍然可以發揮作用。
及時瞭解漏洞情況以及檢測查詢軟體安全漏洞,在應用軟體開發期間使用靜態程式碼安全檢測工具可以從源頭避免漏洞存在。另外,按時更新漏洞補丁可以避免遭到網路犯罪分子的進一步攻擊。
文章來源:
https://www.darkreading.com/application-security/researchers-keep-a-wary-eye-on-critical-new-vulnerability-in-apache-commons-text
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2918902/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 警惕!繼Apache Log4j2漏洞後,Logback又爆新漏洞Apache
- 關於共享資源保護的思考
- [譯] 理解 Apache Airflow 的關鍵概念ApacheAI
- 共享辦公室租賃,分享創新資源
- 文字識別:關鍵資訊提取的3種探索方法
- Apache資源(Apache Software Foundation Distribution Directory)Apache
- Spring Boot中的跨域資源共享(CORS)處理Spring Boot跨域CORS
- 深入剖析.NETCORE中CORS(跨站資源共享)NetCoreCORS
- OWASP重點突出的Web應用程式中10大關鍵漏洞Web
- 跨域資源共享跨域
- 開源的鍵鼠共享工具「GitHub 熱點速覽」Github
- 共享辦公室出租,服務和資源的共享
- 上海共享辦公室出租,資源共享的空間
- JavaFx 關鍵字高亮文字實現Java
- Halodoc使用 Apache Hudi 構建 Lakehouse的關鍵經驗Apache
- 警惕遊戲融資視窗正在關閉遊戲
- 前端中的同源策略與三種跨域資源共享方法前端跨域
- 淺談前後端分離中的跨資源共享(CORS)後端CORS
- CSDN資源共享規範
- 跨域資源共享(CORS)跨域CORS
- 共享資源庫系統
- 跨域資源共享CORS跨域CORS
- 跨域資源共享——CORS跨域CORS
- multiprocessing多程式資源共享
- js跨域資源共享JS跨域
- 警惕SQL中間的NULLSQLNull
- Apache漏洞復現Apache
- Apache Flink 入選 2022 年“科創中國”開源創新榜Apache
- 深信服EDR成功攔截利用Apache Log4j2漏洞Tellyouthepass 勒索,警惕攻擊OA系統Apache
- 專案:IT資源共享資源(登入前端)<1>前端
- 詳解XMLHttpRequest的跨域資源共享XMLHTTP跨域
- 軟體專案成功的關鍵:最佳化資源分配
- 抓取字串中的關鍵資訊神器---split()字串
- apache中埠與目錄的關係Apache
- 共享辦公室租賃,實現資源共享
- 5G發展的關鍵--動態頻譜共享
- 警惕!iOS與macOS裝置仍然存在WebKit漏洞!iOSMacWebKit
- 微服務中的資料共享微服務