CVE-2022-42889 – «Text4Shell»

Новая сигнатура СОВ UserGate детектирует атаки, связанные с уязвимостью в продукте Apache Commons Text library.

Центр мониторинга и реагирования UserGate добавил в «Систему обнаружения вторжений» (СОВ) UserGate новую сигнатуру, позволяющую детектировать атаки с использованием уязвимости CVE-2022-42889.

Apache Commons Text — это программный компонент, используемый для управления символьными строками, а также используется для проверки того, содержит ли одна строка другую, или для создания сообщений из предварительно настроенного формата.

Apache Commons Text позволяет при манипулировании символьными строками выполнять дополнительные операции для извлечения значений из дополнительных источников, совершать вызовы в сторонние системы с помощью таких протоколов, как DNS, или через вызовы URL, или выполнение скриптов.

Уязвимость CVE-2022-42889/Text4Shell заключается во внедрении вредоносной нагрузки в уязвимое программное обеспечение, которое запрашивает у Apache Commons Text получение значения из стороннего источника, через DNS или посредством выполнения скрипта. Однако в этом случае Apache Commons Text не проверяет обрабатываемые данные по умолчанию, а это означает, что вредоносный код может быть выполнен, если в код уязвимого приложения не был реализован фильтр.

В соответствии с CVSSv3.1 уязвимости присвоен рейтинг: 9.8

Затронутые продукты:
- Apache Commons Text library – версии с 1.5 по 1.9.

Специалисты центра мониторинга и реагирования на киберугрозы UserGate рекомендуют пользователям следующие действия:

* обновить библиотеку Apache Commons Text до версии 1.10.0, в который по умолчанию отключены проблемные интерполяторы;
* проверить актуальность подписки на модуль Security Updates;
* добавить в блокирующее правило IDPS сигнатуру «Text4shell».

За дополнительной справочной информацией и консультациями предлагаем обращаться к специалистам центра мониторинга и реагирования UserGate: mrc@usergate.com.