Los piratas informáticos aprovechan una nueva vulnerabilidad de "Text4Shell
Wordfence, una empresa de seguridad de WordPress, ha descubierto intentos de hackers de explotar la nueva vulnerabilidad Text4Shell. Rastreado como CVE-2022-42889 el fallo fue descubierto en Apache Commons Text.
La vulnerabilidad fue descubierta en marzo de 2022 por el investigador de GitHub Security Labs Álvaro Muñoz.
La vulnerabilidad permite la ejecución remota de código (RCE) en Apache Commons Text. La biblioteca "Common Text" se utiliza habitualmente en diversas aplicaciones y este podría ser el motivo del frenesí mediático.
El fallo afecta a la biblioteca Java Apache Commons Text, que proporciona otros métodos para trabajar con cadenas que van más allá del núcleo de Java.
La vulnerabilidad tiene una gravedad de 9,8 sobre 10,0 posibles y afecta a las versiones 1.5 a 1.9 de la librería. Una vez que la vulnerabilidad se explota con éxito, un atacante puede establecer una conexión shell inversa con la aplicación vulnerable simplemente utilizando una carga útil especialmente diseñada, lo que en última instancia abre la puerta a ataques posteriores.
"El atacante puede enviar una carga útil crafteada de forma remota utilizando búsquedas de 'script', 'dns' y 'url' para lograr la ejecución remota de código arbitrario", explicó el equipo de Zscaler ThreatLabZ.
Según los expertos en seguridad, Text4Shell es similar a la popular vulnerabilidad Log4Shell. Al igual que Log4Shell, Text4Shell tiene su origen en la forma en que se realizan las sustituciones de cadenas durante las búsquedas de DNS, scripts y URL, lo que podría llevar a la ejecución de código arbitrario en sistemas vulnerables si se pasan entradas no fiables.
Sin embargo, Wordfence explicó que las posibilidades de éxito de la explotación son considerablemente limitadas en comparación con Log4j, ya que la mayoría de las cargas útiles observadas hasta ahora están diseñadas para buscar instalaciones vulnerables.
"Afortunadamente, no todos los usuarios de esta biblioteca se verían afectados por esta vulnerabilidad - a diferencia de Log4j en la vulnerabilidad Log4Shell, que, que era vulnerable incluso en sus casos de uso más básicos. Apache Commons Text debe utilizarse de una determinada manera para exponer la superficie de ataque y hacer que la vulnerabilidad sea explotable", afirma Yaniv Nizry, investigador de Checkmarx.
El fallo pone de manifiesto otro inconveniente y riesgo para la seguridad que plantean las dependencias de código abierto de terceros. Por ello, es importante que las organizaciones realicen comprobaciones rutinarias para evaluar su superficie de ataque y establecer estrategias adecuadas de gestión de parches.
Las fuentes de este artículo incluyen un artículo en TheHackerNews.


