10 kwietnia 2010
Krytyczna luka w środowisku wykonawczym Java
sobota, kwietnia 10, 2010 | Autor:
\m/ojtek

Tavis Ormandy w sposób praktyczny potwierdził obecność krytycznego błędu w komponencie Java Web Start wchodzącym w skład środowiska wykonawczego Sun Java. Błąd można wykorzystać do zdalnego wykonania kodu (z uprawnieniami bieżącego użytkownika) we wszystkich wersjach systemów Windows. Prawdopodobnie podobny atak może zostać opracowany dla systemów z rodziny Linux.
Praktyczne wykonanie ataku jest niezwykle proste. Wystarczy tylko, że specjalnie spreparowana witryna przekaże odpowiednie polecenia do komponentów Java odpowiedzialnych za uruchamianie aplikacji. Atak jest skuteczny za pośrednictwem praktycznie dowolnej przeglądarki internetowej.
W systemach z rodziny Windows luka obecna jest w kontrolce ActiveX Java Deployment Toolkit (w przypadku Internet Explorera) oraz wtyczce NPAPI (w przypadku Firefoksa oraz innych przeglądarek korzystających z tej wtyczki). Java Deployment Toolkit zawiera metodę launch(), która pozwala na instalację oraz uruchamianie programów za pomocą adresu URL wskazującego na plik Java Networking Launching Protocol (.jnlp). Począwszy od Java 6 Update 10, komponent Java Deployment Toolkit jest domyślnie dostarczany w ramach instalacji Java Runtime Environment.
Problem polega zaś na tym, że w wyniku braku odpowiedniej kontroli, komponent Java Web Start akceptuje komendy zawarte w adresach URL i następnie przekazuje je do dalszego wykonania. Niestety, wyłączenie obsługi ActiveX lub wtyczki NPAPI nie rozwiązuje problemu. Przed udanym atakiem nie uchronią nas również mechanizmy takie jak Microsoft DEP (ang. Data Execution Prevention) lub ASLR (ang. Address Space Layout Randomization).
Luka obecna jest we wszystkich wersjach JRE począwszy od Java 6 update 10. Tavis Ormandy utworzył przykład PoC dowodzący praktycznej możliwości wykonania ataku. Samo tylko odwiedzenie wspomnianej strony pokazowej powoduje całkowicie automatyczne uruchomienie apletu calc.jar. W wyniku działania apletu, w systemie operacyjnym użytkownika następuje automatyczne uruchomienie aplikacji calc.exe. W podobny sposób możliwe jest lokalne uruchomienie dowolnego kodu (np. trojana pobranego przy pomocy odpowiedniej komendy za pomocą protokołu FTP). Ruben Santamarta opublikował natomiast kod PoC.
Obrona przed potencjalnym atakiem nie jest w chwili obecnej prosta. Producent (Oracle — po niedawnym przejęciu Sun Microsystems) został już powiadomiony o całej sprawie, nie zamierza jednak opublikować odpowiedniej poprawki w trybie przyspieszonym. Na chwilę obecną możliwe jest więc jedynie zastosowanie tymczasowych środków zaradczych (wyłączenie obsługi technologii Java w przeglądarce internetowej nie jest wystarczające), które niestety są zależne od stosowanej przeglądarki internetowej. Wielu znanych ekspertów zajmujących się bezpieczeństwem (takich jak Alexander Sotirov) zaleca natomiast całkowite porzucenie technologii Java.
[źródło1] [źródło2]
Komentarze (38)

Sortuj po: Data Ocena Ostatnia Aktywność
Wczytywanie komentarzy...
Wyślij nowy komentarz
Comments by IntenseDebate
Odpowiedz jako Gość, lub zaloguj się:
WróćPołączony jako (Wyloguj się)
Nie wyświetla się publicznie.
Publikowanie anonimowe.
Krytyczna luka w środowisku wykonawczym Java
2010-04-10T11:55:00+02:00
\m/ojtek
Linux - Unix|Newsy|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7
Tomek · 778 tygodni temu
e.morris · 778 tygodni temu
_sn · 778 tygodni temu
\m/ojtek 84p · 778 tygodni temu
xyz · 778 tygodni temu
Tomek · 778 tygodni temu
jacuś · 778 tygodni temu
wojtek · 778 tygodni temu
chinesebox 1p · 778 tygodni temu
Pawel · 778 tygodni temu
PS. Szkoda, że na pokładzie nie było Kurskiego i Giertycha.
leon · 778 tygodni temu
Jan · 778 tygodni temu
A na emocje proponuję:http://humour.200ok.com.au/img/bigcupofshutthefuc... (chodzi mi szczególnie czerwony napis na dole - dotyczy jednej jak i drugiej strony "sporu o dzień")
wachmistrz · 778 tygodni temu
\m/ojtek 84p · 778 tygodni temu
"Although Linux contains vulnerable code, I was unable to exploit it in the same manner. It likely can be exploited by using the proper sequence of command-line arguments, but the sudden release didn't allow me to research into this issue.I was focused on Windows at the moment of the disclosure."
Czyli prawdopodobnie podobną technikę dla Linuksa można opracować, ale jak to zwykle bywa, badacze zajęli się najpierw Windowsami :).
wachmistrz · 778 tygodni temu
Kornik · 778 tygodni temu
Nie zapominajmy ze na pokladzie byli dowodcy wojsk (powietrrznych, ladowych i morskich) Jezeli pilot podjal sie ladowania w tych warunkach to prawdopodobnie wylacznie na rozkach zwierzchnika, ktory byl na pokladzie samolotu....
sfdgh · 778 tygodni temu
Jasiu Fasola · 778 tygodni temu
Xor · 778 tygodni temu
kumaty · 778 tygodni temu
Informatyk · 778 tygodni temu
Sprawdzałem u siebie i mój firewall radzi sobie z tym problemem. Po otwarciu przykładowej strony podanej w artykule javaws.exe chce dostępu do internetu (dokładnie do 127.0.0.1:4189) i mój firewall pyta się, czy ten dostęp przydzielić - jeśli nie zezwalam skrypt na stronie nie ma szans się załadować i kalkulator mi nie wyskakuje.
Niestety, jeśli zezwolę kalkulator pojawia się "nie wiadomo skąd".
Co do pierwszego komentarza. Ten tekst nie ma formy rozrywkowej czy nie jest felietonem traktującym humorystycznie o sprawie. Jest o błędzie krytycznym, która może spowodować, że WSZYSTKIE informacje zawarte na twoim kompie zostaną skradzione, zostanie zainstalowany jakiś keylogger, który dodatkowo przechwyci wszystkie twoje hasła i już można się cieszyć pustką na koncie etc. Co gorsza - niczego nie zauważysz.
Nie widzę więc powodu, dlaczego nie miałaby być zamieszczana - zdecydowanie POWINNA. Wiem, że jest żałoba - jednakże zabezpieczenie moich danych i majątku jest, w moim odczuciu, także bardzo ważne.
druciak · 778 tygodni temu
Próbowałem klika razy. Mam FF 3.5.9 i kilka wersji JRE: 1.6.0: 10, 13, 17:
- wyłączenie wszystkich wtyczek pomaga, wbrew powyższemu cytatowi,
- włączenie 10 nie powoduje uruchomienia kalkulatora,
- włączenie 13 i 17 powoduje uruchomienie kalkulatora.
Włączałem i wyłączałem "w biegu", bez restartu przeglądarki.
Może dla kogoś te informacje okażą się przydatne...
druciak · 778 tygodni temu
Po prostu nie wyłączyłem tej wersji wtyczki, stąd pomyłka. Czyżby w wersji 17 błąd został naprawiony?
Dziwne też, że kalkulator nie działa na wersji 10, skoro podobno działa począwszy od tej wersji...
A może jest coś nie tak ze stroną PoC?
intervojager · 778 tygodni temu
Polak · 778 tygodni temu
Jasiu Fasola · 778 tygodni temu
kasztan · 778 tygodni temu
Alaris · 778 tygodni temu
Matik · 778 tygodni temu
Ambi · 778 tygodni temu
nawi · 778 tygodni temu
Jadwiga · 777 tygodni temu
\m/ojtek 84p · 777 tygodni temu
Franek · 777 tygodni temu
niebezpiecznik.pl
wyczytałem, że oracle wypuścił już łatkę do tego buga.
Franek · 777 tygodni temu
\m/ojtek 84p · 777 tygodni temu
Franek · 777 tygodni temu
Komuś ta łatka pomogła?
\m/ojtek 84p · 777 tygodni temu