CVE-2022-42889 - Text4Shell

Una vulnerabilidad en Apache Commons Text puede llevar a las versiones no parchadas a un RCE.

CVE-2022-42889 - Text4Shell

Recientemente se ha publicado una vulnerabilidad para las aplicaciones que utilizan “Apache Commons Text packages 1.5 through 1.9”.

¿Qué? 
Una vulnerabilidad en el componente “Apache Commons Text” puede permitir bajo ciertas condiciones permitir que un atacante pueda ejecutar código arbitrario dentro del servidor (RCE). La vulnerabilidad fue clasificada como CVE-2022-42889 o también conocida como Text4shell. La clasificación de la vulnerabilidad se estableció en 9.8

¿Quién?
La vulnerabilidad fue reportada por @pwntester también conocido como Alvaro Muñoz.

¿Cuándo?
La vulnerabilidad fue reportada al 09 de marzo de 2022 al equipo security@commons.aparche.com y el 12 de octubre se liberó la versión parchada.

En el boletín de apache se indica que la sanitación de los campos siempre será la mejor recomendación. También invitan a actualizar a la versión 1.10.0 pero instan a validar y sanitizar los campos.

“If your own software uses commons-text, double-check whether it uses the StringSubstitutor API without properly sanitizing any untrusted input. If so, an update to 1.10.0 could be a quick workaround, but the recommended solution is to also properly validate and sanitize any untrusted input.”

Alvaro Muñoz indica que a pesar de las similitudes con Log4Shell es poco probable que esta vulnerabilidad tenga el mismo impacto.

Si quieres saber más puedes ver la publicación en Github de Security Lab

SeanWrightSec liberó una PoC, puedes verla en Github.