Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Java Web Start távoli kódfuttatás

2008.12.04. 13:52 | buherator | Szólj hozzá!

A Virtual Security Research kutatói a Java Web Starton keresztül távoli kódfuttatásra lehetőséget adó sebezhetőséget fedeztek fel a Java futtatókörnyezet egyes verzióiban. 

A Java Web Start lehetőséget ad a felhasználóknak, hogy böngészőjükön keresztül Java alkalmazásokat töltsenek le és futtassanak egyetlen kattintással. A JWS alkalmazások egy JNPL kiterjesztésű XML fájl segítségével töbek közötött azt írják le a felhasználó böngészője számára, hogy hol találhatók a futtatandó JAR állományok, valamint hogy ezeket a fájlokat milyen jogosultsági szinten futtassa a Java interpreter. Emelt jogosultsági szinten csak megbízható forrásból származó, aláírt alkalmazások futtathatók.

Magát a JPNL fájlt azonban nem kell ilyen módon aláírni, egy rosszindulatú támadó azonban ennek az allománynak a segítságável felülírhatja tk. a java.home illetve java.ext változók értékét, amelyek a felhasználható osztálykönyvtárak (akár távoli hoszton lévő) helyét írják le. 

Amennyiben a támadó létrehoz egy olyan JPNL konfigurációt, melyben a JAR fájlok egy potenciálisan megbízható féltől származnak, az eredeti osztálykönyvtárak helyett viszont a saját maga által összeállított csomagokat adja meg, a felhasználó a támadó által tetszés szerint módosított metódusokat fogja használni, megemelt jogosultsági szinten. 

Az érintett programverziók:

  • JDK és JRE 6 Update 10 vagy korábbiak
  • JDK és JRE 5.0 Update 16 vagy korábbiak 
  • SDK és JRE 1.4.2_18 vagy korábbiak

Címkék: java bug jws

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása