🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

استشارة بشأن CVE-2022-42889، تحمل اسم «Text4Shell»

تم الإبلاغ عن ثغرة خطيرة جديدة في مكتبة نصوص Apache Commons الشهيرة جدًا وتتبعها باسم CVE-2022-42889، المسماة Text4Shell. تؤثر الثغرة الأمنية على فئة StringSubstitutor interpolator التي تسمح بإجراء عمليات بحث عن السلسلة تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
Updated on
August 19, 2025
Published on
November 17, 2022
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
الفئة: ذكاء نقاط الضعففئة نقاط الضعف الأمنية: تنفيذ التعليمات البرمجية عن بُعدغطاء الكهف: CVE-2022-42889السيرة الذاتية: 3.0 النتيجة: 9.8

ملخص تنفيذي

تهديدتأثيرتخفيف
  • ثغرة حرجة جديدة تحظى بشعبية كبيرة نص أباتشي كومنز تم الإبلاغ عن المكتبة وتتبعها على أنها CVE-2022-42889، المسماة Text4Shell.
  • تؤثر الثغرة الأمنية على فئة StringSubstitutor interpolator التي تسمح بإجراء عمليات بحث عن السلسلة تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
  • نظرًا لإمكانية إساءة الاستخدام العالية وسهولة الاستغلال من حيث التوافر والسرية والنزاهة، فإن الخطورة أمر بالغ الأهمية.
  • قم بالتصحيح إلى أحدث إصدار (v1.10) لتقليل الثغرات الأمنية
  • استخدم الماسحات الضوئية لمعرفة ما إذا كنت متأثرًا أم لا، لتكون آمنًا.

التحليل

فريق البحث في كلاود سيك قام بإنشاء تقرير موجز عن ثغرة Text4Shell.

التحليل الفني للموديل CVE-2022-42889

مكتبة جافا تسمى نص أباتشي كومنز يشار إليها باسم «مكتبة تركز على الخوارزميات التي تعمل على السلاسل». يمكن اعتبارها مجموعة أدوات لمعالجة النص بشكل عام.
  • تعتبر فئة المحرف StringSubstitutor، والتي تعد جزءًا من مكتبة نصوص كومنز، عرضة لخلل موجود في حزم Apache Commons Text 1.5 ويستمر حتى 1.9.
  • يمكن إجراء عمليات البحث عن السلسلة باستخدام المحرف الافتراضي وقد تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.
  • بسبب خطأ منطقي، يتم استيفاء مفاتيح البحث «script» و «dns» و «url» افتراضيًا، بدلاً من الطريقة التي ينبغي أن تكون عليها، كما هو مذكور في وثائق فئة StringLookupFactory.
  • تعمل هذه المفاتيح على تمكين المهاجم من تشغيل أي كود باستخدام عمليات البحث.
  • يعرض تطبيق الويب الضعيف واجهة برمجة تطبيقات البحث التي يتم فيها استخدام Commons Text StringSubstitutor لاستيفاء الاستعلام: http://web.app/text4shell/attack?search = <query>
  • يمكن استغلال الثغرة لإطلاق غلاف عكسي مع وصف الحمولة على النحو التالي:
  • يبدأ مكون «$prefix:name» الخاص بهذه الحمولة عملية البحث عن السلسلة. «Script» و «dns» و «url» هي المفاتيح التي يمكن استخدامها كبادئة لاستغلال الثغرة الأمنية، كما ذكرنا سابقًا.
  • يحتوي البحث على عدد من الحقول التي يحاول تحديدها:

الخاتمة

في ضوء Log4Shell، قد تؤدي هذه الثغرة الأمنية إلى بعض الذعر. على الرغم من أنه أقل استخدامًا في البرية، ويتطلب تنفيذًا محددًا حتى يكون الاستغلال قابلاً للتطبيق، إلا أنه لا يزال يمثل نقطة ضعف كبيرة لأنه يستخدم على نطاق واسع، ويسهل استغلاله وله تأثير كبير. من الضروري التحقق من الكود بحثًا عن نقاط الضعف.

التأثير والتخفيف

التأثيرالتخفيف
  • عند النظر في الجزء الضعيف، يزيد استخدام مكتبة Apache Commons Text من خطر الاستغلال.
  • يكون الاستغلال ممكنًا فقط إذا تم تنفيذ كائن StringSubstitutor مع بعض المدخلات التي يتحكم فيها المستخدم.
  • اتخذ الإجراءات اللازمة لتقليل الثغرة الأمنية ومتابعة مراقبة وقت تشغيل البنية التحتية والتطبيقات الخاصة بك.

المراجع

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations