Vulnerabilidad en Apache Commons Text (CVE-2022-42889)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
13/10/2022
Última modificación:
19/01/2024
Descripción
Apache Commons Text lleva a cabo una interpolación de variables, permitiendo que las propiedades sean evaluadas y expandidas dinámicamente. El formato estándar para la interpolación es "${prefix:name}", donde "prefix" es usado para localizar una instancia de org.apache.commons.text.lookup.StringLookup que lleva a cabo la interpolación. A partir de la versión 1.5 y hasta 1.9, el conjunto de instancias de Lookup por defecto incluía interpoladores que podían dar lugar a una ejecución de código arbitrario o al contacto con servidores remotos. Estos lookups son: - "script" - ejecuta expresiones usando el motor de ejecución de scripts de la JVM (javax.script) - "dns" - resuelve registros dns - "url" - carga valores de urls, incluso de servidores remotos Las aplicaciones usando los interpoladores por defecto en las versiones afectadas pueden ser vulnerables a una ejecución de código remota o al contacto involuntario con servidores remotos si son usados valores de configuración que no son confiables. Es recomendado a usuarios actualizar a Apache Commons Text versión 1.10.0, que deshabilita los interpoladores problemáticos por defecto
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:commons_text:*:*:*:*:*:*:*:* | 1.5 (incluyendo) | 1.10.0 (excluyendo) |
| cpe:2.3:a:netapp:bluexp:-:*:*:*:*:*:*:* | ||
| cpe:2.3:a:juniper:security_threat_response_manager:*:*:*:*:*:*:*:* | 7.5.0 (excluyendo) | |
| cpe:2.3:a:juniper:security_threat_response_manager:7.5.0:-:*:*:*:*:*:* | ||
| cpe:2.3:a:juniper:security_threat_response_manager:7.5.0:up1:*:*:*:*:*:* | ||
| cpe:2.3:a:juniper:security_threat_response_manager:7.5.0:up2:*:*:*:*:*:* | ||
| cpe:2.3:a:juniper:security_threat_response_manager:7.5.0:up3:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa1500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa3500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa3800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa5500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa5800:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa7500:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:juniper:jsa7800:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/171003/OX-App-Suite-Cross-Site-Scripting-Server-Side-Request-Forgery.html
- http://packetstormsecurity.com/files/176650/Apache-Commons-Text-1.9-Remote-Code-Execution.html
- http://seclists.org/fulldisclosure/2023/Feb/3
- http://www.openwall.com/lists/oss-security/2022/10/13/4
- http://www.openwall.com/lists/oss-security/2022/10/18/1
- https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om
- https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0022
- https://security.gentoo.org/glsa/202301-05
- https://security.netapp.com/advisory/ntap-20221020-0004/



