ClickCease Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".

31 octobre 2022 - L'équipe de relations publiques de TuxCare

Wordfence, une société spécialisée dans la sécurité de WordPress, a découvert des tentatives de pirates d'exploiter la nouvelle vulnérabilité Text4Shell. Connue sous le nom de CVE-2022-42889, la faille a été découverte dans Apache Commons Text.

La vulnérabilité a été découverte en mars 2022 par Alvaro Munoz, chercheur aux GitHub Security Labs.

La vulnérabilité permet l'exécution de code à distance (RCE) dans Apache Commons Text. La bibliothèque "Common Text" est couramment utilisée dans une variété d'applications et cela pourrait être la raison de la frénésie médiatique.

Le bogue affecte la bibliothèque Apache Commons Text Java, qui fournit d'autres méthodes pour travailler avec des chaînes de caractères qui vont au-delà du noyau de Java.

La vulnérabilité a une gravité de 9,8 sur une possibilité de 10,0 et affecte les versions 1.5 à 1.9 de la bibliothèque. Une fois la vulnérabilité exploitée avec succès, un attaquant peut établir une connexion en mode reverse shell avec l'application vulnérable en utilisant simplement une charge utile spécialement conçue, ce qui ouvre la porte à des attaques ultérieures.

" L'attaquant peut envoyer une charge utile élaborée à distance en utilisant les recherches 'script', 'dns' et 'url' pour obtenir une exécution de code arbitraire à distance ", explique l'équipe de Zscaler ThreatLabZ.

Selon les experts en sécurité, Text4Shell est similaire à la vulnérabilité populaire Log4Shell. Tout comme Log4Shell, Text4Shell a pour origine la façon dont les substitutions de chaînes de caractères sont effectuées lors des recherches de DNS, de scripts et d'URL, ce qui pourrait conduire à l'exécution de code arbitraire sur les systèmes vulnérables si des données non fiables sont transmises.

Toutefois, Wordfence explique que les chances de réussite de l'exploitation sont considérablement limitées par rapport à Log4j, car la plupart des charges utiles observées jusqu'à présent sont conçues pour rechercher des installations vulnérables.

"Heureusement, tous les utilisateurs de cette bibliothèque ne seront pas affectés par cette vulnérabilité - contrairement à Log4j dans la vulnérabilité Log4Shell, qui était vulnérable même dans ses cas d'utilisation les plus basiques. Apache Commons Text doit être utilisé d'une certaine manière pour exposer la surface d'attaque et rendre la vulnérabilité exploitable", a déclaré Yaniv Nizry, chercheur chez Checkmarx.

Ce bogue met en évidence un autre inconvénient et risque de sécurité posé par les dépendances de logiciels libres tiers. Il est donc important que les organisations effectuent des contrôles de routine pour évaluer leur surface d'attaque et établir des stratégies appropriées de gestion des correctifs.

Les sources de cet article comprennent un article de TheHackerNews.

Résumé
Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".
Nom de l'article
Des pirates exploitent la nouvelle vulnérabilité de "Text4Shell".
Description
Wordfence, une société spécialisée dans la sécurité de WordPress, a découvert des tentatives de pirates d'exploiter la nouvelle vulnérabilité Text4Shell. Connue sous le nom de CVE-2022-42889, la faille a été découverte dans Apache Commons Text.
Auteur
Nom de l'éditeur
Tuxcare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information