Oracle Java nem részletezett kód futtatási sérülékenységek

CH azonosító

CH-8223

Angol cím

Oracle Java Unspecified Code Execution Vulnerability

Felfedezés dátuma

2013.01.09.

Súlyosság

Kritikus

Érintett rendszerek

Java JRE
Oracle

Érintett verziók

Oracle Java JRE 1.7.x / 7.x
Oracle Java 7 update 10 előtti verziók

Összefoglaló

Az Oracle Java két olyan sérülékenysége vált ismertté, amelyeket kihasználva a támadók feltörhetik a felhasználó rendszerét.

Leírás

A JAVA JRE sérülékenységét kihasználva a támadók tetszőleges kódot futtathatnak a sérülékeny rendszeren.

A legfrissebb információk szerint a JAVA JRE plugin saját Security Manager-ét  használja. Általában egy web applet a Security Manager-rel fut a böngésző vagy a Java Web Start plugin által, ekkor meghívható a setSecurityManager nevű függvény, amely biztonsági kivételhez (SecurityException) vezethet. A Java Management Extension (JMX) biztonsági rését kihasználva egy másik nem részletezett sérülékenységgel a setSecurityManager függvény meghívása teljes jogosultság megszerzését teszi lehetővé a kód aláírása nélkül.

A helyzetet tovább súlyosbítja, hogy a sérülékenység kihasználást célzó exploit kód is már publikusan elérhető.

A támadó tetszőleges kódot futtathat az érintett rendszeren, amennyiben a felhasználó megnyit egy speciálisan erre a célra készített HTML dokumentumot. Az Internet Explorer web tartalmak renderelési komponense, mint a Microsoft Office vagy a Windows Desktop Search is felhasználható a sérülékenység támadási vektoraként.

Frissítés 2013.01.14.

A JDK és JRE 6, 5.0 és 1.4.2, valamint a Java SE Embedded JRE kiadások nem érintettek.

Frissítés 2013.01.15.

A javítás az alapértelmezett Java Security Level beállítást a “Medium”-ról “High”-ra emeli. A Java ezzel a beállítással minden esetben figyelmezteti a felhasználót, ha egy aláíratlan Java applet-et vagy Java Web Start alkalmazást akar futtatni. A sérülékenység nem érinti a szervereken futó Java verziókat, a standalone desktop vagy a beágyazott Java alkalmazásokat.

Frissítés 2013.03.01.

  1. Az “MBeanInstantiator” osztály “findClass()” metódusának egy hibáját kihasználva át lehet állítani egy applet saját jogosultságait, így tetszőleges programot lehet letölteni és futtatni. A sérülékenységet aktívan kihasználják. A sérülékenységet a Java  7 update 10 build 1.7.0_10-b18 verzióban jelentették, de korábbi kiadások is érintettek lehetnek.
  2. A sun.misc.reflect.Trampoline osztályban a MethodHandle-ön keresztül meghívott “invoke” metódus kezelésében lévő hibát kihasználva meg lehet kerülni a Security Manager-t, így tetszőleges Java kódot lehet végrehajtani. A sérülékenységet a Java 7 update 10 és korábbi verziókban jelentették.

Megoldás

Frissítsen a legújabb verzióra
Ismeretlen