Apache Commons Text ha un bug: torna l’incubo Log4Shell

  News, Rassegna Stampa, Security
image_pdfimage_print


L’incubo del bug Log4Shell è tornato: su Apache Commons Text, una libreria Java, è stata individuata una vulnerabilità molto simile a quella di Log4J. Si tratta di un bug molto grave che risiede ancora una volta nel processo di interpolazione di stringhe.

In Commons Text, un toolkit general-purpose per la manipolazione di testi, è presente un oggetto di tipo StringSubstitutor che permette di creare un interpolatore per sostituire le stringhe di input. Tre funzioni, in particolare, rappresentano il pericolo maggiore: dns, script e url. Tutte e tre permettono ai dati dall’esterno di essere processati e loggati nei server interni, provocando conseguenze diverse.

La prima funzione cerca il nome di un server e lo sostituisce con il valore inserito; l’attaccante può inserire un nome di dominio che controlla così che il processo di lookup termini sul DNS server di sua scelta, riuscendo a mappare parti della rete interna dell’organizzazione.

La funzione url funziona in modo analogo e si connette al server name specificato. Con la funzione script, invece, l’attaccante può eseguire codice remoto inserendolo nell’input della stringa da interpolare. Quest’ultima funziona con versioni più vecchie di Java (come la 8 e la 11) che però vengono ancora utilizzate da molte organizzazioni.

Apache Commons Text

Il bug è presente in tutte le versioni di Apache Commons Text precedenti alla 1.10.0. La prima cosa da fare per proteggersi dalla vulnerabilità è aggiornare la libreria all’ultima versione, dove le funzioni sono disabilitate di default. Apache consiglia di controllare tutti i propri progetti per individuare la presenza del toolkit ed eventualmente aggiornarlo.

Occorre poi sanificare gli input controllando la presenza di sequenze di caratteri potenzialmente pericolose. Si tratta di una buona pratica da applicare non solo per questa vulnerabilità, ma in generale in qualsiasi sistema che lavori con dati di input e sostituzione di stringhe.

Anche se il bug non è grave quanto quello di Log4Shell è importante mantenere aggiornata la libreria e seguire gli aggiornamenti di Apache.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2022/10/20/apache-commons-text-bug-log4shell/?utm_source=rss&utm_medium=rss&utm_campaign=apache-commons-text-bug-log4shell