Apache 軟體基金會於今年 10 月 13 日公佈並修補了旗下字串演算法程式庫「Commons Text」一個重大安全性 RCE 漏洞 CVE-2022-42889 (又稱為「Text4shell」),由於上述弱點可使未經身份驗證的攻擊者在受害系統上執行任意指令碼,且近期已有漏洞攻擊驗證程式被揭露,建議各企業用戶應儘速盤點內部各項系統,若有使用「Commons Text」元件則需將其版本更新至 1.10.0 或以上版本以完成安全性弱點修正;博通賽門鐵克及趨勢科技也已針對上述攻擊活動新增防護特徵,請各企業用戶保持各項定義檔更新以強化防護。
弱點說明:
漏洞編號 |
Severity / CVSS v3.x |
受影響版本 |
High / 9.8 |
Apache Common Text 1.5-1.9版本 |
|
漏洞安全性公告 |
Symantec可攔阻特徵類型:
檔案防護特徵 |
可攔阻版本 |
Web Attack:Apache Commons RCE CVE-2022-42889 |
網路防護特徵碼:2022/10/21 rev.61 |
說明文件 |
Apache Commons Text RCE CVE-2022-42889 vulnerability (aka Text4Shell) |
Trend Micro可攔阻特徵類型:
IPS防護特徵 |
|
1011575 – Apache Commons Text Remote Code Execution Vulnerability (CVE-2022-42889) |
|
說明文件 |
受影響防護產品:
防護產品 |
影響範圍 |
博通賽門鐵克 |
各產品皆不受影響 |
趨勢科技 |
各產品皆不受影響 |
Forcepoint |
Neo Cloud |
銳傑科技建議:
針對此一攻擊手法,建議參考以下注意事項:
- 請儘速修正上述Text4Shell RCE (CVE-2022-42889) 安全性漏洞,升級至1.10.0或以上版本。
- 確保端點防護系統版本以及病毒定義檔案為最新版。
參考網站:
Text4Shell RCE (CVE-2022-42889)
Apache Commons Text RCE CVE-2022-42889 vulnerability (aka Text4Shell)
Is SEP or SESC vulnerable to CVE-2022-42889 impacting Apache Commons Text