漏洞预警|Apache Commons Text 远程代码执行漏洞

棱镜七彩安全团队发现 Apache Commons Text 存在远程代码执行漏洞(CVE-2022-42889),受影响版本为 1.5 至 1.10.0。攻击者可通过 'script'、'dns' 和 'url' 插值器执行恶意代码。建议禁用这些插值器以降低风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

棱镜七彩安全预警

近日网上有关于开源项目Apache Commons Text  远程代码执行漏洞,棱镜七彩威胁情报团队第一时间探测到,经分析研判,向全社会发起开源漏洞预警公告,提醒相关安全团队及时响应。

项目介绍

Apache Commons Text是一款处理字符串和文本块的开源项目。

项目主页

Commons Text – Home

代码托管地址

https://github.com/apache/commons-text

CVE编号

CVE-2022-42889

漏洞情况

Apache Commons Text是一款处理字符串和文本块的开源项目。

Apache Commons Text 受影响版本存在远程代码执行漏洞,因为其默认使用的Lookup实例集包括可能导致任意代码执行或与远程服务器信息交换的插值器,如

- “script”- 使用 JVM 脚本执行引擎 (javax.script) 执行表达式

- “dns” - 解析 dns 记录

- “url” - 从 url 加载值。

攻击者可利用该漏洞进行远程代码执行,甚至接管服务所在服务器。

受影响的版本

org.apache.commons:commons-text@[1.5, 1.10.0)

修复方案

禁用“script”、“dns”、“url”插值器

链接地址:

NVD - CVE-2022-42889

https://github.com/apache/commons-text/pull/341

https://github.com/apache/commons-text/commit/b9b40b903e2d1f9935039803c9852439576780ea

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值