Atenção para nova vulnerabilidade crítica no Apache Commons Text. Ainda não há nada que sugira que o CVE-2022-42889 seja o próximo Log4j. Mas o código de prova de conceito está disponível e o interesse parece estar aumentando.
Os pesquisadores estão acompanhando de perto uma vulnerabilidade crítica recém-divulgada no Apache Commons Text que oferece aos invasores não autenticados uma maneira de executar código remotamente em servidores que executam aplicativos com o componente afetado.
Versão atualizada disponível
A Apache Software Foundation (ASF) lançou uma versão atualizada do software (Apache Commons Text 1.10.0) em 24 de setembro, mas emitiu um aviso sobre a falha apenas na última quinta-feira, 13 de outubro. Nele, a Fundação descreveu a falha como decorrente de padrões inseguros quando o Apache Commons Text executa a interpolação de variáveis, que basicamente é o processo de procurar e avaliar valores de string em código que contém espaços reservados. “Começando com a versão 1.5 e continuando até a 1.9, o conjunto de instâncias padrão do Lookup incluía interpoladores que poderiam resultar na execução arbitrária de código ou contato com servidores remotos”, disse o comunicado.
O NIST, por sua vez, instou os usuários a atualizar para o Apache Commons Text 1.10.0, que disse, “ desative os interpoladores problemáticos por padrão”.
Em um comunicado hoje, o GitHub Security Lab disse que foi um de seus pen testers que descobriu o bug e o relatou à equipe de segurança da ASF em março.
Os pesquisadores que rastreiam o bug até agora têm sido cautelosos em sua avaliação de seu impacto potencial. O renomado pesquisador de segurança Kevin Beaumont se perguntou em um tweet na segunda-feira se a vulnerabilidade poderia resultar em uma potencial situação do Log4shell, referindo-se à infame vulnerabilidade do Log4j do final do ano passado.
“O Apache Commons Text suporta funções que permitem a execução de código , em strings de texto potencialmente fornecidas pelo usuário”, disse Beaumont. Mas, para explorá-lo, um invasor precisa encontrar aplicativos da Web usando essa função que também aceite a entrada do usuário, disse ele. “Ainda não vou abrir o MSPaint, a menos que alguém possa encontrar aplicativos da web que usem essa função e permitam que a entrada fornecida pelo usuário o acesse“, ele twittou.
A prova de conceito exacerba as preocupações
Pesquisadores da empresa de inteligência de ameaças GreyNoise disseram à Dark Reading que a empresa estava ciente da disponibilidade do PoC para CVE-2022-42889. Segundo eles, a nova vulnerabilidade é quase idêntica a uma ASF anunciada em julho de 2022 que também estava associada à interpolação de variáveis no Commons Text. Essa vulnerabilidade ( CVE-2022-33980 ) foi encontrada na configuração do Apache Commons e tinha a mesma classificação de gravidade da nova falha.
A GreyNoise continua monitorando qualquer evidência de atividade de exploração “comprovada na prática”, acrescentaram.
A Jfrog Security disse que está monitorando o bug e, até agora, parece provável que o impacto seja menos difundido do que o Log4j . “O novo CVE-2022-42889 no Apache Commons Text parece perigoso”, disse JFrog em um tweet. “Parece afetar apenas aplicativos que passam strings controladas por invasores para-StringLookupFactory.INSTANCE.interpolatorStringLookup().lookup()“, disse.
O fornecedor de segurança disse que as pessoas que usam Java versão 15 e posteriores devem estar protegidas da execução de código, pois a interpolação de script não funcionará. Mas outros vetores potenciais para explorar a falha – via DNS e URL – ainda funcionariam, observou.
Fonte: Dark Reading
Veja também:
- Mitigação de phishing pode custar às empresas mais de US$ 1 milhão por ano
- Grupo de Ransomware-as-a-service, Ransom Cartel, pode ter ligações com REvil
- Grupo norte-coreano Lazarus hackeou fornecedores de energia em todo o mundo
- Banco de Brasília (BRB) sofre ataque ransomware
- Sim, as pessoas ainda estão perdendo dados através de dispositivos USB em 2022
- As violações de dados na nuvem estão em alta
- Trojan móvel perigoso sendo distribuído via mod malicioso do Whatasapp
- Normas de segurança cibernética automotiva – ISO/SAE 21434 e mais
- Existe uma desconexão entre os líderes empresariais e as equipes de segurança?
- 5 elementos de ataque que todas as organizações devem monitorar
- Endpoint Protector by CoSoSys Ranked #1
- UE vs EUA: Quais são as diferenças entre suas leis de privacidade de dados?
Deixe sua opinião!