ClickCease 해커들이 새로운 'Text4Shell' 취약점을 악용합니다.

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

해커들이 새로운 'Text4Shell' 취약점을 악용합니다.

2022년 10월 31일 TuxCare 홍보팀

워드프레스 보안 회사인 워드펜스는 해커가 새로운 텍스트4셸 취약점을 악용하려는 시도를 발견했습니다. CVE-2022-42889로 추적되는 이 결함은 apache 커먼즈 텍스트에서 발견되었습니다.

이 취약점은 2022년 3월에 깃허브 보안 연구소의 연구원 알바로 무노즈에 의해 발견되었습니다.

이 취약점은 apache 커먼 텍스트에서 원격 코드 실행(RCE)을 허용합니다. "Common Text" 라이브러리는 다양한 애플리케이션에서 일반적으로 사용되며, 이 때문에 미디어가 열광한 것일 수 있습니다.

이 버그는 Java의 핵심을 넘어서는 문자열 작업을 위한 다른 메서드를 제공하는 Apache Commons Text Java 라이브러리에 영향을 미칩니다.

이 취약점의 심각도는 10.0점 만점에 9.8점이며 라이브러리 버전 1.5 ~ 1.9에 영향을 미칩니다. 이 취약점이 성공적으로 익스플로잇되면 공격자는 특수하게 조작된 페이로드를 사용하여 취약한 애플리케이션과 리버스 셸 연결을 설정할 수 있으며, 이는 궁극적으로 후속 공격의 문을 열게 됩니다.

"공격자는 '스크립트', 'DNS', 'URL' 조회를 사용하여 원격으로 조작된 페이로드를 전송하여 임의의 원격 코드 실행을 달성할 수 있습니다."라고 지스케일러 위협랩Z 팀은 설명합니다.

보안 전문가들에 따르면 Text4Shell은 널리 알려진 Log4Shell 취약점과 유사합니다. Log4Shell과 마찬가지로 Text4Shell은 DNS, 스크립트 및 URL 검색 중에 문자열 대체가 수행되는 방식에 뿌리를 두고 있으며, 신뢰할 수 없는 입력이 전달될 경우 취약한 시스템에서 임의의 코드가 실행될 수 있습니다.

하지만 워드펜스는 지금까지 관찰된 대부분의 페이로드가 취약한 설치를 찾도록 설계되어 있기 때문에 익스플로잇에 성공할 가능성은 Log4j에 비해 상당히 제한적이라고 설명했습니다.

"다행히도 이 라이브러리의 모든 사용자가 이 취약점의 영향을 받는 것은 아닙니다. 가장 기본적인 사용 사례에서도 취약했던 Log4Shell 취약점의 Log4j와 달리 이 라이브러리의 모든 사용자가 이 취약점의 영향을 받는 것은 아닙니다. apache 커먼즈 텍스트를 특정 방식으로 사용해야만 공격 표면이 노출되고 취약점을 악용할 수 있습니다."라고 체크마크의 연구원 야니브 니즈리는 말합니다.

이 버그는 타사 오픈 소스 종속성으로 인한 또 다른 단점 및 보안 위험을 강조합니다. 따라서 조직은 공격 표면을 평가하고 적절한 패치 관리 전략을 수립하기 위해 일상적인 점검을 수행하는 것이 중요합니다.

이 글의 출처는 TheHackerNews의 기사입니다.

요약
해커들이 새로운 'Text4Shell' 취약점을 악용합니다.
기사 이름
해커들이 새로운 'Text4Shell' 취약점을 악용합니다.
설명
워드프레스 보안 회사인 워드펜스는 해커가 새로운 텍스트4셸 취약점을 악용하려는 시도를 발견했습니다. CVE-2022-42889로 추적되는 이 결함은 apache 커먼즈 텍스트에서 발견되었습니다.
작성자
게시자 이름
턱시도 케어
게시자 로고

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기