打开微信“扫一扫”,开启安(ān)全数字世界之旅
截图或長(cháng)按保存至相册,使用(yòng)微信扫一扫
首页(yè) > 安(ān)全通告

安(ān)全通告

高危!Apache Commons Configuration2遠(yuǎn)程代码执行漏洞风险通告
发布时间 :2022年07月11日
分(fēn)享:

漏洞描述

近日,亚信安(ān)全CERT监控到Apache Commons Configuration2存在遠(yuǎn)程代码执行漏洞(CVE-2022-33980),该漏洞源于Apache Commons Configuration2执行变量interpolation时,允许动态评估和扩展属性。interpolation的标准格式是“${prefix:name}”,其中(zhōng)“prefix”用(yòng)于定位执行interpolation的 org.apache.commons.configuration2.interpol.Lookup的实例。从2.4版到2.7版,默认的Lookup实例可(kě)能(néng)导致任意代码执行或遠(yuǎn)程连接服務(wù)器。


目前厂商(shāng)已发布安(ān)全版本,鉴于该漏洞受影响面广大,亚信安(ān)全CERT建议使用(yòng)Apache Commons Configuration2的用(yòng)户尽快采取相关措施


Apache Commons Configuration2是Apache基金会下的一个开源项目组件。它是一个java应用(yòng)程序的配置管理(lǐ)工(gōng)具(jù),可(kě)以从properties或者xml文(wén)件中(zhōng)加载软件的配置信息,用(yòng)来构建支撑软件运行的基础环境。



漏洞编号

  • CVE-2022-33980


漏洞等级

  • 高危


漏洞状态

image.png


受影响的版本

  • Apache Commons Configuration 2.4 - Apache Commons Configuration 2.7


修复建议


更新(xīn)至安(ān)全版本:

Apache Commons Configuration 2.8.0


下载地址:

https://commons.apache.org/proper/commons-configuration/download_configuration.cgi


参考链接

  • https://snyk.io/blog/cve-2022-33980-apache-commons-configuration-rce-vulnerability/

  • https://lists.apache.org/thread/tdf5n7j80lfxdhs2764vn0xmpfodm87s


分(fēn)享到微信
X