Oracle Java nem részletezett kód futtatási sérülékenységek

CH azonosító

CH-8223

Angol cím

Oracle Java Unspecified Code Execution Vulnerability

Felfedezés dátuma

2013.01.09.

Súlyosság

Kritikus

Érintett rendszerek

Java JRE
Oracle

Érintett verziók

Oracle Java JRE 1.7.x / 7.x
Oracle Java 7 update 10 előtti verziók

Összefoglaló

Az Oracle Java két olyan sérülékenysége vált ismertté, amelyeket kihasználva a támadók feltörhetik a felhasználó rendszerét.

Leírás

A JAVA JRE sérülékenységét kihasználva a támadók tetszőleges kódot futtathatnak a sérülékeny rendszeren.

A legfrissebb információk szerint a JAVA JRE plugin saját Security Manager-ét  használja. Általában egy web applet a Security Manager-rel fut a böngésző vagy a Java Web Start plugin által, ekkor meghívható a setSecurityManager nevű függvény, amely biztonsági kivételhez (SecurityException) vezethet. A Java Management Extension (JMX) biztonsági rését kihasználva egy másik nem részletezett sérülékenységgel a setSecurityManager függvény meghívása teljes jogosultság megszerzését teszi lehetővé a kód aláírása nélkül.

A helyzetet tovább súlyosbítja, hogy a sérülékenység kihasználást célzó exploit kód is már publikusan elérhető.

A támadó tetszőleges kódot futtathat az érintett rendszeren, amennyiben a felhasználó megnyit egy speciálisan erre a célra készített HTML dokumentumot. Az Internet Explorer web tartalmak renderelési komponense, mint a Microsoft Office vagy a Windows Desktop Search is felhasználható a sérülékenység támadási vektoraként.

Frissítés 2013.01.14.

A JDK és JRE 6, 5.0 és 1.4.2, valamint a Java SE Embedded JRE kiadások nem érintettek.

Frissítés 2013.01.15.

A javítás az alapértelmezett Java Security Level beállítást a “Medium”-ról “High”-ra emeli. A Java ezzel a beállítással minden esetben figyelmezteti a felhasználót, ha egy aláíratlan Java applet-et vagy Java Web Start alkalmazást akar futtatni. A sérülékenység nem érinti a szervereken futó Java verziókat, a standalone desktop vagy a beágyazott Java alkalmazásokat.

Frissítés 2013.03.01.

  1. Az “MBeanInstantiator” osztály “findClass()” metódusának egy hibáját kihasználva át lehet állítani egy applet saját jogosultságait, így tetszőleges programot lehet letölteni és futtatni. A sérülékenységet aktívan kihasználják. A sérülékenységet a Java  7 update 10 build 1.7.0_10-b18 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
  2. A sun.misc.reflect.Trampoline osztályban a MethodHandle-ön keresztül meghívott “invoke” metódus kezelésében lévő hibát kihasználva meg lehet kerülni a Security Manager-t, így tetszőleges Java kódot lehet végrehajtani. A sérülékenységet a Java 7 update 10 és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra
Ismeretlen

Legfrissebb sérülékenységek
cve-2023-36439 – Microsoft Exchange szerver sérülékenysége
CVE-2023-23368 – QNAP QTS sérülékenysége
CVE-2023-22518 – Confluence Data Center és Server sérülékenysége
CVE-2023-20273 – Cisco IOS XE Web UI jogosultság kiterjesztés sérülékenysége
CVE-2023-20198 – Cisco IOS XE Web UI sérülékenysége
CVE-2023-4966 – NetScaler ADC és NetScaler Gateway sérülékenysége
CVE-2023-20101 – Cisco Emergency Responder 12.5(1)SU4 sérülékenysége
CVE-2023-22515 – Atlassian Confluence Data Center és Server sérülékenysége
CVE-2023-42793 – JetBrains TeamCity sérülékenysége
CVE-2023-41179 – Trend Micro Apex One és Worry-Free Business Security sebezhetősége
Tovább a sérülékenységekhez »