آسیب‌پذیری بحرانی Text4Shell در کتابخانه‌ی Apache Commons Text

همانطور که در دسامبر سال گذشته آسیب‌پذیری Log4Shell بسیاری از محصولات جاوا را که از کتابخانه‌ی Log4J استفاده می‌کردند تحت تأثیر قرار داد، اکنون آسیب‌پذیری جدیدی به نام Text4Shell شناخته شده است که آن دسته از محصولات جاوا را که از عملکرد خاصی از کتابخانه‌ی Apache Commons Text استفاده می‌کنند تحت تأثیر قرار می‌دهد. این نقص می‌تواند منجر به اجرای کد هنگام پردازش ورودی‌های مخرب شود.

جزئیات آسیب‌پذیری
این آسیب‌پذیری با شناسه‌ی CVE-2022-42889 و شدت بحرانی (۹.۸ از ۱۰)، که در کتابخانه‌ی Apache Commons Text وجود دارد، امکان اجرای کد از راه دور را بر روی سرور برای مهاجم فراهم می‌کند. کتابخانه‌ی Apache Commons Text، یک کتابخانه‌ی جایگزین برای قابلیت‌های Java JDK است که به منظور پردازش رشته‌های متنی متمرکز بر الگوریتم‌های خاص _که برای مدیریت این‌گونه داده به کار می‌روند_ استفاده می‌شود. متدهای این کتابخانه امکان درون‌یابی (جایگزینی متغیرهایی با مقادیر داخل یک رشته تحت اللفظی) متن را از طریق پیشوندها، متغیرها و template markها فراهم می‌کنند. این نقص ناشی از اجرای ناامن عملکرد درون‌یابی متغیر Commons Text است، چرا که برخی از رشته‌های جستجوی پیش‌فرض به طور بالقوه می‌توانند ورودی‎‌های نامعتبر مانند درخواست‌های DNS، URLها یا اسکریپت‌های درون خطی را از مهاجمان راه دور بپذیرند.
علی‌رغم امتیاز بالایی که به این آسیب‌پذیری اختصاص داده شده است، باید این نکته را یادآور شد که به ندرت پیش‌ می‌آید برنامه‌ای از مؤلفه‌‌ی آسیب‌پذیر کتابخانه‌ی Apache Commons Text در پردازش ورودی‌های نامعتبر و بالقوه مخرب کاربر استفاده کند و این بدان معنا است که احتمال بهره‌برداری از این آسیب‌پذیری در مقایسه با Log4Shell بسیار کم است.

محصولات تحت تأثیر
این آسیب‌پذیری کتابخانه‌ی  Apache Commons Text نسخه‌ی ۱.۵ - ۱.۹ را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به منظور رفع این آسیب‌پذیری، کتابخانه‌ی Apache Commons Text باید به آخرین نسخه یعنی نسخه‌ی ۱.۱۰.۰ یا بالاتر ارتقاء داده شود.

منبع خبر: https://cert.ir/node/1856