Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Hónapok óta javítatlan, kritikus Mac OS X Java sebezhetőség

2009.05.21. 16:26 | buherator | 1 komment

 trey@HUP:

 

Landon Fuller arról vált szélesebb körben is ismertté, hogy megpróbált minél hamarabb patch-eket készíteni 2007. januárjában a Month of Apple Bugs figyelmeztetőkben publikált hibákra. A biztonsági szakember most arról ír blogjában, hogy öt hónappal ezelőtt a CVE-2008-5353 hibajegyben leírt és más sebezhetőségeket közölt publikusan és javított ki a Sun Microsystems.

A CVE-2008-5353 figyelmeztetőben leírt sebezhetőség lehetővé teszi a rosszindulatú kód számára, hogy az kitörjön a Java sandbox-ból és tetszőleges parancsokat futtasson az éppen aktuális felhasználó nevében. Ez azt eredményezi, hogy nem megbízható Java applet-ek tetszőleges kódot futtathatnak pusztán azáltal, hogy az érintett rendszerrel rendelkező felhasználó meglátogatja az applet-et hostoló weboldalt.

A szakember szerint ezek a sebezhetőségek azóta is jelen vannak az Apple által szállított JVM-ekben és a Soylatte-ben (Java 6 port Mac OS X 10.4 és 10.5 (Intel) rendszerekhez) 1.0.3-as verziójában is.

Mivel a Soylatte nem kínál böngésző plugint, használata esetén a sebezhetőségből fakadó fenyegetettség kisebb. Az OpenJDK6/Mac OS X legújabb kiadását nem érinti a CVE-2008-5353-ban leírt sebezhetőség.

Landon - hogy bemutassa a hibát - egy proof-of-concept bemutatót készített. Ha az érintett rendszerrel rendelkező felhasználó meglátogatja ezt a weboldalt, akkor a /usr/bin/say fog végrehajtódni a rendszerén a felhasználó saját jogosultságaival.

A szakember több workaround-ot is javasol a hiba orvoslásáig:

  • Mac OS X users should disable Java applets in their browsers and disable 'Open "safe" files after downloading' in Safari.

  • Soylatte users running untrusted code should upgrade to an OpenJDK6-based release, where possible. No future releases of the JRL-based Soylatte branch are planned at this time. If this is an issue for you, please feel free to contact me.

  • No work-around is available for users otherwise running Java untrusted code.

A részletek ittitt.

 

PoC exploit erre

Címkék: java bug os x 0day

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

|Z| 2009.05.22. 20:23:28

Teszteltem Safarival, tényleg működik :)
süti beállítások módosítása