ClickCease Hacker nutzen neue 'Text4Shell'-Schwachstelle aus

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Hacker nutzen neue 'Text4Shell'-Schwachstelle aus

31. Oktober 2022. TuxCare PR Team

Wordfence, ein WordPress-Sicherheitsunternehmen, hat Versuche von Hackern aufgedeckt, die neue Text4Shell-Sicherheitslücke auszunutzen. Die als CVE-2022-42889 bezeichnete Schwachstelle wurde in Apache Commons Text entdeckt.

Die Schwachstelle wurde im März 2022 vom GitHub Security Labs-Forscher Alvaro Munoz entdeckt.

Die Sicherheitslücke ermöglicht Remote Code Execution (RCE) in Apache Commons Text. Die "Common Text"-Bibliothek wird häufig in einer Vielzahl von Anwendungen verwendet, und dies könnte der Grund für den Medienrummel sein.

Der Fehler betrifft die Apache Commons Text Java-Bibliothek, die weitere Methoden für die Arbeit mit Strings bietet, die über den Kern von Java hinausgehen.

Die Sicherheitslücke hat einen Schweregrad von 9,8 von 10,0 und betrifft die Versionen 1.5 bis 1.9 der Bibliothek. Sobald die Schwachstelle erfolgreich ausgenutzt wurde, kann ein Angreifer eine Reverse-Shell-Verbindung mit der anfälligen Anwendung herstellen, indem er einfach eine speziell gestaltete Nutzlast verwendet, die letztlich die Tür für weitere Angriffe öffnet.

"Der Angreifer kann eine manipulierte Nutzlast aus der Ferne senden, indem er 'script', 'dns' und 'url' Lookups verwendet, um eine beliebige Codeausführung aus der Ferne zu erreichen", erklärt das Zscaler ThreatLabZ-Team.

Sicherheitsexperten zufolge ähnelt Text4Shell der bekannten Log4Shell-Schwachstelle. Genau wie Log4Shell ist Text4Shell in der Art und Weise verwurzelt, wie Zeichenfolgenersetzungen während DNS-, Skript- und URL-Suchen durchgeführt werden, was zur Ausführung von beliebigem Code auf anfälligen Systemen führen könnte, wenn nicht vertrauenswürdige Eingaben übergeben werden.

Wordfence erklärte jedoch, dass die Chancen auf eine erfolgreiche Ausnutzung im Vergleich zu Log4j deutlich geringer sind, da die meisten der bisher beobachteten Payloads darauf ausgelegt sind, nach verwundbaren Installationen zu suchen.

"Glücklicherweise sind nicht alle Nutzer dieser Bibliothek von dieser Schwachstelle betroffen - im Gegensatz zu Log4j bei der Log4Shell-Schwachstelle, die selbst in den einfachsten Anwendungsfällen angreifbar war. Apache Commons Text muss auf eine bestimmte Art und Weise verwendet werden, um die Angriffsfläche freizulegen und die Schwachstelle ausnutzbar zu machen", so Checkmarx-Forscher Yaniv Nizry.

Der Fehler verdeutlicht einen weiteren Nachteil und ein Sicherheitsrisiko, das von Open-Source-Abhängigkeiten von Dritten ausgeht. Daher ist es wichtig, dass Unternehmen routinemäßige Überprüfungen durchführen, um ihre Angriffsfläche zu bewerten und geeignete Patch-Management-Strategien zu entwickeln.

Zu den Quellen für diesen Beitrag gehört ein Artikel in TheHackerNews.

Zusammenfassung
Hacker nutzen neue 'Text4Shell'-Schwachstelle aus
Artikel Name
Hacker nutzen neue 'Text4Shell'-Schwachstelle aus
Beschreibung
Wordfence, ein WordPress-Sicherheitsunternehmen, hat Versuche von Hackern aufgedeckt, die neue Text4Shell-Sicherheitslücke auszunutzen. Die als CVE-2022-42889 bezeichnete Schwachstelle wurde in Apache Commons Text entdeckt.
Autor
Name des Herausgebers
Tuxcare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter