Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Hacker bắt đầu khai thác lỗ hổng nghiêm trọng trên Apache Commons Text
Công ty an ninh mạng WordPress Wordfence cho biết họ bắt đầu phát hiện các nỗ lực khai thác nhắm vào lỗ hổng mới được tiết lộ trong Apache Commons Text.
Lỗ hổng có mã theo dõi CVE-2022-42889, còn được gọi tên là Text4Shell, được xếp hạng mức độ nghiêm trọng 9,8/10 thang điểm CVSS và ảnh hưởng đến các phiên bản 1.5 đến 1.9 của thư viện.
Lỗ hổng được nhận định tương đối giống với Log4Shell “tai tiếng” ở chỗ vấn đề bắt nguồn từ cách thức thay thế chuỗi được thực hiện trong quá trình tra cứu DNS, script và URL có thể dẫn đến việc thực thi mã tùy ý trên các hệ thống khi có đầu vào không đáng tin cậy.
Khai thác thành công lỗ hổng, hacker có thể mở một kết nối reverse shell với ứng dụng một cách đơn giản thông qua payload độc hại, mở cửa cho các cuộc tấn công tiếp theo.
Vấn đề lần đầu được báo cáo vào tháng 3/2022. Apache Software Foundation (ASF) đã phát hành phiên bản cập nhật của phần mềm (1.10.0) vào ngày 24 tháng 9, sau đó đưa ra khuyến cáo vào tuần trước (13/10).
“May mắn là, không phải tất cả người dùng thư viện đều bị ảnh hưởng bởi lỗ hổng. Điều này không giống Log4Shell - dễ dàng bị tấn công ngay cả trong các trường hợp sử dụng cơ bản nhất”, nhà nghiên cứu Yaniv Nizry của Checkmarx cho biết.
Wordfence cũng nhắc lại rằng khả năng khai thác thành công bị hạn chế đáng kể khi so với Log4Shell, với hầu hết các payload được quan sát cho đến nay được thiết kế để quét các cài đặt dễ bị tấn công.
Nhà nghiên cứu Ram Gall của Wordfence cho biết: “Khai thác thành công sẽ dẫn đến việc trang web nạn nhân thực hiện một truy vấn DNS tới domain do kẻ tấn công kiểm soát”.
Người dùng Apache Commons Text được khuyến cáo nâng cấp ứng dụng để giảm thiểu các nguy cơ. Theo Maven Repository, có tới 2.593 dự án sử dụng thư viện này, mặc dù Flashpoint lưu ý rằng rất ít trong số những dự án được liệt kê sử dụng phiên bản bị ảnh hưởng.
Lỗ hổng có mã theo dõi CVE-2022-42889, còn được gọi tên là Text4Shell, được xếp hạng mức độ nghiêm trọng 9,8/10 thang điểm CVSS và ảnh hưởng đến các phiên bản 1.5 đến 1.9 của thư viện.
Lỗ hổng được nhận định tương đối giống với Log4Shell “tai tiếng” ở chỗ vấn đề bắt nguồn từ cách thức thay thế chuỗi được thực hiện trong quá trình tra cứu DNS, script và URL có thể dẫn đến việc thực thi mã tùy ý trên các hệ thống khi có đầu vào không đáng tin cậy.
Khai thác thành công lỗ hổng, hacker có thể mở một kết nối reverse shell với ứng dụng một cách đơn giản thông qua payload độc hại, mở cửa cho các cuộc tấn công tiếp theo.
Vấn đề lần đầu được báo cáo vào tháng 3/2022. Apache Software Foundation (ASF) đã phát hành phiên bản cập nhật của phần mềm (1.10.0) vào ngày 24 tháng 9, sau đó đưa ra khuyến cáo vào tuần trước (13/10).
“May mắn là, không phải tất cả người dùng thư viện đều bị ảnh hưởng bởi lỗ hổng. Điều này không giống Log4Shell - dễ dàng bị tấn công ngay cả trong các trường hợp sử dụng cơ bản nhất”, nhà nghiên cứu Yaniv Nizry của Checkmarx cho biết.
Wordfence cũng nhắc lại rằng khả năng khai thác thành công bị hạn chế đáng kể khi so với Log4Shell, với hầu hết các payload được quan sát cho đến nay được thiết kế để quét các cài đặt dễ bị tấn công.
Nhà nghiên cứu Ram Gall của Wordfence cho biết: “Khai thác thành công sẽ dẫn đến việc trang web nạn nhân thực hiện một truy vấn DNS tới domain do kẻ tấn công kiểm soát”.
Người dùng Apache Commons Text được khuyến cáo nâng cấp ứng dụng để giảm thiểu các nguy cơ. Theo Maven Repository, có tới 2.593 dự án sử dụng thư viện này, mặc dù Flashpoint lưu ý rằng rất ít trong số những dự án được liệt kê sử dụng phiên bản bị ảnh hưởng.
Nguồn: The Hacker News
Chỉnh sửa lần cuối: