آسیبپذیری بحرانی Text4Shell در کتابخانهی Apache Commons Text
همانطور که در دسامبر سال گذشته آسیبپذیری Log4Shell بسیاری از محصولات جاوا را که از کتابخانهی Log4J استفاده میکردند تحت تأثیر قرار داد، اکنون آسیبپذیری جدیدی به نام Text4Shell شناخته شده است که آن دسته از محصولات جاوا را که از عملکرد خاصی از کتابخانهی Apache Commons Text استفاده میکنند تحت تأثیر قرار میدهد. این نقص میتواند منجر به اجرای کد هنگام پردازش ورودیهای مخرب شود.
جزئیات آسیبپذیری
این آسیبپذیری با شناسهی CVE-2022-42889 و شدت بحرانی (۹.۸ از ۱۰)، که در کتابخانهی Apache Commons Text وجود دارد، امکان اجرای کد از راه دور را بر روی سرور برای مهاجم فراهم میکند. کتابخانهی Apache Commons Text، یک کتابخانهی جایگزین برای قابلیتهای Java JDK است که به منظور پردازش رشتههای متنی متمرکز بر الگوریتمهای خاص _که برای مدیریت اینگونه داده به کار میروند_ استفاده میشود. متدهای این کتابخانه امکان درونیابی (جایگزینی متغیرهایی با مقادیر داخل یک رشته تحت اللفظی) متن را از طریق پیشوندها، متغیرها و template markها فراهم میکنند. این نقص ناشی از اجرای ناامن عملکرد درونیابی متغیر Commons Text است، چرا که برخی از رشتههای جستجوی پیشفرض به طور بالقوه میتوانند ورودیهای نامعتبر مانند درخواستهای DNS، URLها یا اسکریپتهای درون خطی را از مهاجمان راه دور بپذیرند.
علیرغم امتیاز بالایی که به این آسیبپذیری اختصاص داده شده است، باید این نکته را یادآور شد که به ندرت پیش میآید برنامهای از مؤلفهی آسیبپذیر کتابخانهی Apache Commons Text در پردازش ورودیهای نامعتبر و بالقوه مخرب کاربر استفاده کند و این بدان معنا است که احتمال بهرهبرداری از این آسیبپذیری در مقایسه با Log4Shell بسیار کم است.
محصولات تحت تأثیر
این آسیبپذیری کتابخانهی Apache Commons Text نسخهی ۱.۵ - ۱.۹ را تحت تأثیر قرار میدهد.
توصیههای امنیتی
به منظور رفع این آسیبپذیری، کتابخانهی Apache Commons Text باید به آخرین نسخه یعنی نسخهی ۱.۱۰.۰ یا بالاتر ارتقاء داده شود.
منبع خبر: https://cert.ir/node/1856