Уязвимость BDU:2022-06275

Дата: 13.10.2022. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2022-06275.

Наименование уязвимости: Уязвимость компонента StringSubstitutor библиотеки Apache Common Text, позволяющая нарушителю выполнить произвольный код.

Описание уязвимости: Уязвимость компонента StringSubstitutor библиотеки Apache Common Text связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Debian GNU/Linux 10.0 | Операционная система Novell Inc. openSUSE Tumbleweed — | Прикладное ПО информационных систем Red Hat Inc. OpenShift Container Platform 4 | Прикладное ПО информационных систем Red Hat Inc. Red Hat Integration Camel K — | Прикладное ПО информационных систем Red Hat Inc. Red Hat Integration Camel Quarkus — | Прикладное ПО информационных систем Red Hat Inc. Red Hat Satellite 6 | Прикладное ПО информационных систем Apache Software Foundation Apache Common Text от 1.5 до 1.10.0 | Прикладное ПО информационных систем Red Hat Inc. OpenShift Developer Tools and Services — | Прикладное ПО информационных систем Red Hat Inc. Red Hat Integration Camel for Spring Boot — |

Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 100 | openSUSE Tumbleweed — |
Дата выявления: 13.10.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.

Компенсирующие меры:
— использование межсетевых экранов прикладного уровня;
— изменение метода InetAddress::checkNumericZone для удаления итерации проверки символов «[» и «]».

Использование рекомендаций производителя:
Для Apache Common Text:
https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-42889

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-42889

Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2022-42889.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-42889.
Прочая информация: Уязвимость получила название «Text4Shell»
Тип ошибки CWE: CWE-94
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om
https://www.rapid7.com/blog/post/2022/10/17/cve-2022-42889-keep-calm-and-stop-saying-4shell/
https://research.nccgroup.com/2022/10/06/technical-advisory-openjdk-weak-parsing-logic-in-java-net-inetaddress-and-related-classes/
https://security-tracker.debian.org/tracker/CVE-2022-42889
https://access.redhat.com/security/cve/cve-2022-42889
https://www.suse.com/security/cve/CVE-2022-42889.html

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *