CVE-2022-42889
Оценки
EPSS
Процентиль: 94.3%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Описание
Apache Commons Text выполняет интерполяцию переменных, позволяя динамически оценивать и расширять свойства. Стандартный формат для интерполяции - “${prefix:name}”, где “prefix” используется для поиска экземпляра org.apache.commons.text.lookup.StringLookup, который выполняет интерполяцию. Начиная с версии 1.5 и продолжая до 1.9, набор экземпляров Lookup по умолчанию включал интерполяторы, которые могли привести к произвольному выполнению кода или контакту с удаленными серверами. Эти поисковые запросы: - “script” - выполнение выражений с использованием механизма выполнения скриптов JVM (javax.script) - “dns” - разрешение записей dns - “url” - загрузка значений из URL-адресов, в том числе с удаленных серверов. Приложения, использующие настройки интерполяции по умолчанию в затронутых версиях, могут быть уязвимы для удаленного выполнения кода или непреднамеренного контакта с удаленными серверами, если используются ненадежные значения конфигурации. Пользователям рекомендуется обновиться до Apache Commons Text 1.10.0, который отключает проблемные интерполяторы по умолчанию.
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
CWE
Связанные уязвимости
Эксплойты
ID эксплойта: CVE-2022-42889
Источник: github-poc
Рекомендации
Источник: nvd
All Apache Commons Text users should upgrade to the latest version:
# emerge –sync
# emerge –ask –oneshot –verbose “>=dev-java/commons-text-1.10.0”
Уязвимое ПО (33)
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:apache:commons-text:*:*:*:*:*:maven:*:*", "versionEndExcluding": "1.10", "versionStartInclud...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:apache:commons-text:*:*:*:*:*:maven:*:*", "versionEndExcluding": "1.10", "versionStartIncluding": "1.5" } ], "negate": false, "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:apache:commons_text:*:*:*:*:*:maven:*:*", "versionEndExcluding": "1.10", "versionStartIncluding": "1.5" } ], "negate": false, "operator": "OR" }, { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:org.apache.commons:commons-text:*:*:*:*:*:maven:*:*", "versionEndExcluding": "1.10", "versionStartIncluding": "1.5" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides
Тип: Конфигурация
Операционная система:
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:com.guicedee.services:commons-text:*:*:*:*:*:maven:*:*", "versionEndIncluding": "1.2.2.1-jre17" ...
{ "children": [ { "cpe_match": [ { "cpe23uri": "cpe:2.3:a:com.guicedee.services:commons-text:*:*:*:*:*:maven:*:*", "versionEndIncluding": "1.2.2.1-jre17" } ], "negate": false, "operator": "OR" } ], "operator": "OR"}
Источник: anchore_overrides
Тип: Конфигурация
Продукт: candlepin
Операционная система: rhel
{ "fixed": "4.1.18-1.el8sat"}
Источник: redhat
Тип: Конфигурация
Продукт: candlepin
Операционная система: rhel
{ "fixed": "4.2.13-1.el8sat"}
Источник: redhat
Тип: Конфигурация
Продукт: commons-text
Операционная система: debian
{ "fixed": "1.10.0-1"}
Источник: debian
Тип: Конфигурация
Продукт: commons-text
Операционная система: debian bullseye 11
{ "unfixed": true}
Источник: debian
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu focal 20.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu jammy 22.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu kinetic 22.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu lunar 23.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu mantic 23.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu noble 24.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu oracular 24.10
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu plucky 25.04
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu questing 25.10
{ "unaffected": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu trusty 14.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: commons-text
Операционная система: ubuntu xenial 16.04
{ "unfixed": true}
Источник: ubuntu
Тип: Конфигурация
Продукт: jenkins-2-plugins
Операционная система: rhel
{ "fixed": "4.12.1683009955-1.el8"}
Источник: redhat
Тип: Конфигурация
Продукт: jenkins-2-plugins
Операционная система: rhel
{ "fixed": "4.12.1706515741-1.el8"}
Источник: redhat
Тип: Конфигурация
Продукт: jenkins-2-plugins
Операционная система: rhel
{ "fixed": "4.9.1680069756-1.el8"}
Источник: redhat