CVE-2022-42889, critical: Text4Shell, kwetsbaarheid in Apache Commons Text (RCE)

18 oktober 2022

Update 18-10-2022

Wij zullen deze blog updaten zodra er meer bekend is.


Er is een ernstige kwetsbaarheid ontdekt in Apache Commons Text. De kwetsbaarheid is bekend onder de noemer CVE-2022-42889

bronnen: Access42

Achtergrond

Security onderzoekers van Security Lab hebben een kwetsbaarheid gevonden in het onderdeel Apache Commons Text.

Dit probleem is op 9 maart dit jaar door Álvaro Muñoz geïdentificeerd en gemeld aan het Apache Commons-security team en is opgelost in versie 1.10 .0, gepubliceerd op 24 september zonder enige adviserende inhoud met betrekking tot de correctie van CVE-2022-42889 of wijzigingen met betrekking tot dit beveiligingsprobleem.

Pas op 13 oktober werd deze kwetsbaarheid aangekondigd op de Apache-ontwikkelaarslijst en 5 dagen na de oplevering van de security update heeft Security Lab een artikel hier over geschreven. 17 oktober werd bekend gemaakt dat Apache Commons Text versie 1.5 tot aan 1.9 kwetsbaar zijn.

Analyse

De kwetsbaarheid is bekend onder CVE-2022-42889. ook is er een naam gekoppeld aan deze kwetsbaarheid, Text4shell.
De impact van deze kwetsbaarheid is ingeschaald op 9.8 op de schaal van 1 tot 10. Echter heeft deze kwetsbaarheid een aanzienlijk minder groot aanvalsoppervlak dan de andere 4shell gerelateerde kwetsbaarheden.

Door de kwetsbaarheid is het mogelijk voor een ongeautoriseerde aanvaller om willekeurige code uit te voeren op kwetsbare systemen.

Dit is een SSTI, Server-Side Template Injection-probleem met een payload die erg lijkt op Log4Shell:

${script:javascript:java.lang.Run.Runtime.getRuntime().exec("cat /etc/shadow");}

Er zijn Proof of Concepts online beschikbaar en daardoor is er een verhoogd risico op het misbruiken van deze kwetsbaarheid.

Oplossing

  • Onderzoek of er binnen uw netwerk naar bestanden welke passen bij het patroon: commons-text*.jar
  • update het onderdeel Apache Commons Text naar de laatste versie, namelijk 1.10.0.
  • Indien onderdeel van een softwarepakket, volg de instructies van leveranciers wanneer zij aangeven dat hun software kwetsbaar is en dat zij een update beschikbaar hebben.

Identificeren van kwetsbare systemen

Een lijst van Tenable-plugins die deze kwetsbaarheid identificeren, verschijnt hier zodra ze zijn vrijgegeven. Deze link maakt gebruik van een zoekfilter om ervoor te zorgen dat alle overeenkomende plugins verschijnen zodra ze zijn vrijgegeven.

Meer informatie en achtergrond

Apache Common Text vulnerable