imageportofolio

行業(yè)資訊


Apache Commons Text遠(yuǎn)程代碼執行漏洞通(tōng)告

2022-11-17 562

Apache Commons Text遠(yuǎn)程代碼執行漏洞通(tōng)告

 

近(jìn)日(rì),亞信安全CERT監控到Apache針對(duì)Apache Commons Text進行了安全更新,Apache Commons Text 受影響版本存在遠(yuǎn)程代碼執行漏洞,因為(wèi)其默認使用的(de)Lookup實例集包括可能導緻任意代碼執行或與遠(yuǎn)程服務器(qì)信息交換的(de)插值器(qì),如script标簽可以使用 JVM 腳本執行引擎 (javax.script) 執行表達式,dns标簽可以解析 dns 記錄,url标簽可以從(cóng) url 加載值。攻擊者可利用該漏洞進行遠(yuǎn)程代碼執行。

 

Apache Commons Text是一款處理(lǐ)字符串和(hé)文(wén)本塊的(de)開(kāi)源項目,用于各種類型的(de)字符串轉義,為(wèi)标準JDK的(de)文(wén)本處理(lǐ)提供了補充。

 

漏洞編号:

CVE-2022-42889

 

漏洞等級:

CVSS3 8.2

 

漏洞狀态:

漏洞細節

漏洞PoC

漏洞EXP

在野利用

公開(kāi)

公開(kāi)

公開(kāi)

受影響的(de)版本:

1.5 <= Apache Common Text <= 1.9

 

漏洞複現(xiàn):

圖片2.png 

 

修複建議(yì):

·        過濾StringSubstitutor處理(lǐ)的(de)可控參數

·        升級Apache Common Text1.10.0及以上(shàng)版本,下(xià)載地(dì)址:https://github.com/apache/commons-text/releases/tag/rel%2Fcommons-text-1.10.0

 

參考鏈接:

·        https://nvd.nist.gov/vuln/detail/CVE-2022-42889

·        https://seclists.org/oss-sec/2022/q4/22

·        https://github.com/apache/commons-text/pull/341

·        https://github.com/apache/commons-text/commit/b9b40b903e2d1f9935039803c9852439576780ea#diff-210f245a39e5a5d762459368a514246d985a5b52f24e0d1e9321c96aab9f3226