資安通報: Apache Commons Text 1.5~1.9版 發布新的高風險RCE類型弱點(CVE-2022-42889)

2022年十一月02日(三) AM 09:00

針對「Apache Commons Text CVE-2022-42889 」編號風險,叡揚資訊資安事業處將提供您開發時之防禦手法,以及Mend(WhiteSource) 與 Checkmarx之軟體風險說明。

本次受 CVE 影響的軟體是 Apache Commons Text,這是一個由 Apache 提供的開源軟體,此套件是一個針對字串的相關運用的演算法(例如:字串替換、查找、匹配等等演算法)。目前所發現的漏洞 CVE-2022-42889 存在於 1.5 至 1.9 版本中,當不受信任的資料被處理或是在使用 Variable Interpolation 功能時,可能導致攻擊者能進行任意代碼執行(RCE, Remote Code Execution)

   
  

處理方式

1. 如果有使用到 Apache Commons Text ,可以藉由將軟體升級到 1.10.0 版本來進行防範,下載位置: Commons Text – Download Apache Commons Text 。而 Apache 團隊在 1.10.0 版本的修復方式是將 DNS 、腳本和 url 查詢從預設的 Interpolator 中移除。
在過往的版本中,所有的 DefaultStringLookup 實例都是預設開啟的。
不過在最新版本的StringLookupFactory.createDefaultStringLookups(),
已調整 DefaultStringLookup.DNS、DefaultStringLookup.URL
和 DefaultStringLookup.SCRIPT 預設改為關閉。
詳細內容請參考: Interpolation Defaults by darkma773r · Pull Request #341 · apache/commons-text · GitHub
  

2. 因此如果無法進行升級,可以使用上述的配置來初始化 StringSubstitutor。但如果應用程式需要使用此部分功能,則建議針對所有的使用者輸入進行白名單驗證,確保在使用 Variable Interpolation 之前進行消毒。

  

此漏洞對於 Checkmarx 的影響

Checkmarx 應用程式以及相關的 Checkmarx plugin 中均未使用到 Apache Commons Text ,您可以安心使用。

  

以下為原廠回應:

messageImage 1667357939293 new

  

但因為 Apache Commons Text 中包含針對字串進行編碼的函式庫( StringEscapeUtils (Apache Commons Text 1.10.0 API) ),如果有使用此函示庫來進行 XSS 的修補,請務必確認使用的版本,避免此 CVE 漏洞對系統可能造成的危害。

  

此漏洞對於 Mend 的影響

Mend 同樣並未使用到 Apache Commons Text。使用  Mend 能夠協助企業盤點並確保所有開發的應用程式中,是否有使用到 Apache Commons Text 以及使用的版本;並在使用的套件有漏洞時,第一時間寄送告警讓各部門能夠有充裕的時間確定問題並處理方式。

  

針對此弱點更多的詳細資訊,可參考Mend公開弱點資料庫: CVE-2022-42889 | Mend Vulnerability Database  

相關文章

叡揚資安團隊榮獲 Checkmarx 卓越客戶維護獎 深耕 AppSec 領域展...

叡揚資訊資安團隊近日榮獲全球應用程式安全測試(AST)領導者 Checkmarx 頒發「卓越客戶維護」獎項,肯定該公司在應用程式安全(AppSec)領域的長期耕耘與卓越表現。
2025/03/17

資安通報:polyfill[.]io供應鏈攻擊

近期最駭人聽聞的資安新聞,莫過於 polyfill.io 供應鏈攻擊,影響超過 10 萬個網站而被撻伐,一度再度傳出他們使用新的網域 polyfill[.]com 提供類似服務,而有可能再度發動類似攻擊。Polyfill[.]io 是一個可以自動提供前端 polyfill 的服務,使用方法相當方便,只需要選擇想被 polyfill 的功能,直接引用 JavaScript 的檔案即可。如果要講得更精確一點的話,有一個叫做 polyfill-service 的開源專案,提供 CDN 服務,只需引用其程式碼即可達成需求。
2024/08/07

資安通報: Python 惡意套件-請儘速檢查與移除

近期專注於資訊安全的 Checkmarx 的供應鏈安全團隊追蹤到惡意攻擊的活動,其作業的手法比典型的資訊竊取操作更進一步,利用開發生態系與開發社群的供應鏈關係,將隱藏惡意行為的 PayLoad 藏身於合法的儲存庫(repository),近幾個月來,這種威脅不斷出現、不斷成長並不斷改變其樣貌,其攻擊的目標從特定應用系統、瀏覽器至使用者的資料,而這些藏有惡意之 Package 至今已累積 75,000 下載次數。
2023/12/08

新聞中心 - 叡揚資訊與 Checkmarx 助攻 關貿網路打通 SSDLC 安...

叡揚資安團隊鼎力支持,為關貿打造最佳檢測環境。受惠於叡揚團隊的專業服務能力,使 Checkmarx 導人過程極為平順。叡揚不僅依據關貿網路當下與未來檢測量能,針對主機容量進行最適規劃,也悉心安排教育訓練、系統安裝及使用諮詢等工作,讓使用者無痛接軌新環境。隨著系統上線至今,只要 OWASP 等規範出現更新,叡揚都會立即提供 Patch 檔,確使品保中心恆常套用最新安全程式碼撰寫規則。
2023/03/01