Landon Fuller arról vált szélesebb körben is ismertté, hogy megpróbált minél hamarabb patch-eket készíteni 2007. januárjában a Month of Apple Bugs figyelmeztetőkben publikált hibákra. A biztonsági szakember most arról ír blogjában, hogy öt hónappal ezelőtt a CVE-2008-5353 hibajegyben leírt és más sebezhetőségeket közölt publikusan és javított ki a Sun Microsystems.
A CVE-2008-5353 figyelmeztetőben leírt sebezhetőség lehetővé teszi a rosszindulatú kód számára, hogy az kitörjön a Java sandbox-ból és tetszőleges parancsokat futtasson az éppen aktuális felhasználó nevében. Ez azt eredményezi, hogy nem megbízható Java applet-ek tetszőleges kódot futtathatnak pusztán azáltal, hogy az érintett rendszerrel rendelkező felhasználó meglátogatja az applet-et hostoló weboldalt.
A szakember szerint ezek a sebezhetőségek azóta is jelen vannak az Apple által szállított JVM-ekben és a Soylatte-ben (Java 6 port Mac OS X 10.4 és 10.5 (Intel) rendszerekhez) 1.0.3-as verziójában is.
Mivel a Soylatte nem kínál böngésző plugint, használata esetén a sebezhetőségből fakadó fenyegetettség kisebb. Az OpenJDK6/Mac OS X legújabb kiadását nem érinti a CVE-2008-5353-ban leírt sebezhetőség.
Landon - hogy bemutassa a hibát - egy proof-of-concept bemutatót készített. Ha az érintett rendszerrel rendelkező felhasználó meglátogatja ezt a weboldalt, akkor a /usr/bin/say fog végrehajtódni a rendszerén a felhasználó saját jogosultságaival.
A szakember több workaround-ot is javasol a hiba orvoslásáig:
Mac OS X users should disable Java applets in their browsers and disable 'Open "safe" files after downloading' in Safari.
Soylatte users running untrusted code should upgrade to an OpenJDK6-based release, where possible. No future releases of the JRL-based Soylatte branch are planned at this time. If this is an issue for you, please feel free to contact me.
No work-around is available for users otherwise running Java untrusted code.
PoC exploit erre
|Z| 2009.05.22. 20:23:28