Vulnerabilidad en Apache Commons Text

Vulnerabilidad en Apache Commons Text

Una falla de ejecución remota de código en la biblioteca Apache Commons Text de código abierto tiene a algunas personas preocupadas de que pueda convertirse en el próximo Log4Shell. Sin embargo, la mayoría de los investigadores de ciberseguridad dicen que no es tan preocupante.

Apache Commons Text es una popular biblioteca Java de código abierto con un ” sistema de interpolación ” que permite a los desarrolladores modificar, decodificar, generar y escapar cadenas en función de las búsquedas de cadenas ingresadas.

Por ejemplo, pasar la búsqueda de cadenas ${base64Decoder:SGVsbG9Xb3JsZCE=}al sistema de interpolación haría que la biblioteca la convirtiera a su valor decodificado en base64 de ‘HelloWorld!’.

La nueva vulnerabilidad CVE-2022-42889 en Apache Commons Text, denominada “Text4Shell”, es causada por una evaluación de secuencias de comandos insegura por parte del sistema de interpolación que podría desencadenar la ejecución de código al procesar entradas maliciosas en la configuración predeterminada de la biblioteca.

“Comenzando con la versión 1.5 y continuando hasta la 1.9, el conjunto de instancias de búsqueda predeterminadas incluía interpoladores que podrían resultar en la ejecución de código arbitrario o contacto con servidores remotos”,  detalla un desarrollador  en la lista de correo de Apache.

“Las aplicaciones que usan los valores predeterminados de interpolación en las versiones afectadas pueden ser vulnerables a RCE o al contacto no intencional con servidores remotos si se usan valores de configuración que no son de confianza”.

“Se recomienda a los usuarios que actualicen a Apache Commons Text 1.10.0, que desactiva los interpoladores problemáticos de forma predeterminada”.

El problema fue descubierto por el analista de amenazas de GitHub,  Álvaro Muñoz  , y se informó a Apache el 9 de marzo de 2022.

Sin embargo, los desarrolladores de la biblioteca de código abierto tardaron 7 meses, hasta el 12 de octubre de 2022, en publicar una corrección en la versión 1.10.0, que deshabilita la interpolación.

¿Deberías preocuparte?

Debido al despliegue generalizado de la biblioteca vulnerable, y dado que la falla afecta a las versiones que datan de 2018, inicialmente a algunos les preocupaba que pudiera causar un daño generalizado,  como vimos  con la  vulnerabilidad Log4Shell .

Sin embargo, un informe de  Rapid7  rápidamente puso freno a estas preocupaciones, explicando que no todas las versiones entre la 1.5 y la 1.9 parecen vulnerables y que su potencial de explotación estaba relacionado con la versión de JDK utilizada.

Incluso con un  exploit de prueba de concepto (PoC) actualizado  que usa el motor JEXL como una ruta de exploit que evita la limitación de JDK, los investigadores aún no están muy preocupados.

Nuevo PoC trabajando en todas las versiones vulnerables
Nuevo PoC trabajando en todas las versiones vulnerables

Además,  el equipo de seguridad de Apache ha dicho que el alcance de la falla no es tan grave como Log4Shell, explicando que la interpolación de cadenas es una característica documentada. Por lo tanto, es menos probable que las aplicaciones que usan la biblioteca pasen inadvertidamente entradas no seguras sin validación.

Si bien  la falla de gravedad crítica  permaneció sin parchear durante siete meses y estuvo expuesta a intentos de explotación, no ha habido informes de abuso en la naturaleza incluso después de que se lanzaron las vulnerabilidades.

Es probable que veamos a algunos actores de amenazas explotar CVE-2022-42889 en el futuro, probablemente tendrá un alcance limitado.

Por ahora, se recomienda a todos los desarrolladores que utilicen la biblioteca Apache Commons Text que actualicen a la versión 1.10 o posterior lo antes posible para corregir la falla.

El investigador de seguridad Sean Wright advierte que algunos proyectos de Java mantienen todos los archivos de clase de biblioteca en un solo contenedor y deberán escanearse de forma independiente.

El tuit de Sean Wright

Para ayudar a encontrar versiones vulnerables de la biblioteca Apache Commons Text, Silent Signal ha  lanzado un complemento Burp  que puede escanear aplicaciones en busca de componentes sin parches contra CVE-2022-42889.

Información sobre la actualización recomendada

https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om

Related Post