近日,亞信安全CERT監控到Apache Commons Configuration2存在遠程代碼執行漏洞(CVE-2022-33980),該漏洞源于Apache Commons Configuration2執行變量interpolation時,允許動態評估和擴展屬性。interpolation的標準格式是“${prefix:name}”,其中“prefix”用于定位執行interpolation的 org.apache.commons.configuration2.interpol.Lookup的實例。從2.4版到2.7版,默認的Lookup實例可能導致任意代碼執行或遠程連接服務器。
Apache Commons Configuration2是Apache基金會下的一個開源項目組件。它是一個java應用程序的配置管理工具,可以從properties或者xml文件中加載軟件的配置信息,用來構建支撐軟件運行的基礎環境。
目前廠商已發布安全版本,鑒于該漏洞受影響面廣大,亞信安全CERT建議使用Apache Commons Configuration2的用戶盡快采取相關措施。
漏洞編號:
CVE-2022-33980
漏洞等級:
高危
漏洞狀態:
漏洞細節 | 漏洞PoC | 漏洞EXP | 在野利用 |
未發現 | 已發現 | 未發現 | 未發現 |
受影響的版本:
? Apache Commons Configuration 2.4 - Apache Commons Configuration 2.7
修復建議:
? 更新至安全版本Apache Commons Configuration 2.8.0:
下載地址:https://commons.apache.org/proper/commons-configuration/download_configuration.cgi
參考鏈接:
https://snyk.io/blog/cve-2022-33980-apache-commons-configuration-rce-vulnerability/
https://lists.apache.org/thread/tdf5n7j80lfxdhs2764vn0xmpfodm87s
2023-11-29
4042
2022-03-01
4465
2022-01-24
3893
2018-05-30
3312
2017-04-28
4091
2016-12-22
3706
2016-12-08
26659
2016-12-07
3654
2016-11-30
4100
2016-11-14
3356