LINUX.ORG.RU

В Java Deployment Toolkit была найдена серьёзная уязвимость

 ,


0

0

Начиная с Java 6 Update 10 пользовательская версия JRE включает в себя Java Deployment Toolkit, устанавливаемый в виде NPAPI плагина и ActiveX контрола. Среди методов Java Deployment Toolkit, доступных из JavaScript, есть метод launch(). Всё что он делает - передаёт URL зарегистрированному обработчику JNLP файлов. В Windows этот обработчик прописывается примерно так:

"C:\Program Files\Java\jre6\bin\javaws.exe" "%1"
Поскольку проверка передаваемого URL минимальна, javaws.exe можно запустить непредусмотренным способом. Например можно воспользовавшись параметром -J и запустить произвольный, в том числе и удалённый, JAR файл.

Данная уязвимость была обнаружена Тевисом Орманди (Tavis Ormandy). Дальнейшее изучение этой уязвимости выявило её потенциальное наличие и в Linux:

http://www.reversemode.com/index.php?option=com_content&task=view&id=67&Itemid=1

Более того, в java/java.exe был обнаружен недокументированный параметр -XXaltjvm, позволяющий указать альтернатиную библиотеку, вместо стандартных jvm.dll/libjvm.so. Этот параметр доступен через вышеупомянутый -J в javaws/javaws.exe

>>> Подробности

★★★★★

Проверено: boombick ()

Ответ на: комментарий от devnullopers

>не перевелись еще идиоты...

+512

anonymous
()

Хотелось бы знать, и давно там эти параметры? Со времён Сана или добавлены Ораклом?

fractaler ★★★★★
()

стОило джеймсу гослингу уволиться, как тут же джава превратилась в решето.

boo32
()
Ответ на: комментарий от maxcom

там скорее всего банально не реализован JDT потому и его глюки не имплементированны, хотя всякое может быть.

wfrr ★★☆
()

>Поскольку проверка передаваемого URL минимальна, javaws.exe можно запустить непредусмотренным способом. Например можно воспользовавшись параметром -J и запустить произвольный, в том числе и удалённый, JAR файл.

Эмс а в чем собственно уязвимость? Или это из песен о - «Сервер Х был взломан хакером У, который сумел подобрать пароль к rootу. На удивление всех пароль оказался root»...

anonymous
()
Ответ на: комментарий от anonymous

ну оно и под *nix не так уж и тривиально собирается,
я не про то что лично вы должны собирать, а про то что это вообще возможно, соответственно сборки могут быть, если они будут востребованы, именно в OpenJDK варианте, хотя большинство устраивает обычная Java SE JRE/JDK

Sylvia ★★★★★
()

>«C:\Program Files\Java\jre6\bin\javaws.exe» «%1»

Этот параметр доступен через вышеупомянутый -J в javaws/javaws.exe

Эм.. Не, ну даже не смешно.

LightDiver ★★★★★
()

Эпичное решето. Эпичнее был разве что только пинг смерти в соляре.

Ramen ★★★★
()

А готовый эксплоит есть? У меня что-то не получается воспроизвести багу.

Werehuman ★★
()
Ответ на: комментарий от Sanderklaas

>Так вот почему Джеймс Гослинг уволился!

Самурай без меча подобен самураю с мечом, только без меча.

Nebuchadnezzar ★★★★
()
Ответ на: комментарий от maxcom

maxcom> Update 10 наверное уже год как вышел
точно-точно, 10ый апдейт был ещё при сане.

d1337r
()
Ответ на: комментарий от anonymous

Очередная «уязвимость в интерпретаторе bash»?

d1337r
()
Ответ на: комментарий от anonymous

уязвимость в том, что этот параметр можно передать из javascript

maxcom ★★★★★
()

Я всегда говорил, что жаба - зло...

erfea ★★★★★
()
Ответ на: комментарий от maxcom

> > OpenJDK наше все

так там небось то же самое


На сколько я знаю там вообще нет Java Deployment Toolkit.

bbk123 ★★★★★
() автор топика
[nnz@nehalem ~]$ ls -al "C:\Program Files\Java\jre6\bin\javaws.exe"
ls: C:\Program Files\Java\jre6\bin\javaws.exe: Нет такого файла или каталога

А я в тан^Wдомике!

nnz ★★★★
()

кашмар, пойду выпью йаду

anonymous
()
Ответ на: комментарий от anonymous

>Как, ещё никто не сказал?

РЕШЕТО!!!

+1

anonymous
()
Ответ на: комментарий от anonymous

javafx

В моем лоре попрошу не выражаться!

wfrr ★★☆
()

А о чём собственно разговор? :D

rext
()
Ответ на: комментарий от bbk123

работает, хотя я успел уже на пару его багов наступить (одну даже починили :-)

maxcom ★★★★★
()
Ответ на: комментарий от Fredrik

> Чем OpenJDK лучше сборки Sun?

НИ-ЧЕМ. Исключительно хуже со всех точек зрения. Но opensource

vertexua ★★★★★
()
Ответ на: комментарий от Karapuz

А если так ls -al «C:\Windows\SysWOW64\javaws.exe» ?

«C:\Program Files (x86)\Java\jre6\bin\javaws.exe» ?

Тоже нифига :)

Более того,

[nnz@nehalem ~]$ locate javaws || echo Я в домике!
Я в домике!

P.S. locate-база свежая, обновляется ежедневно по крону.

nnz ★★★★
()

Хоть и джавист до мозга костей, скажу: «бл.. решето».

Qasta
()

Стоило бы добавить

Во-первых, OpenJDK6 и OpenJDK7 лишены этой уязвимости, так как в них нет плагинов под браузеры, и злонамеренный JavaScript с web-странички ничего не сможет запустить в Java.

Во-вторых, плагин из официальной Sun JRE/JDK 6u10 на FreeBSD не работает в браузере Firefox 3.6.x, а работает только в устаревших версиях — firefox35 3.5.9, firefox3 3.0.19 и более ранних.

iZEN ★★★★★
()
Ответ на: комментарий от anonymous

>>OpenJDK наше все

Под которым ничего не работает. И даже хвалёная javafx не работает и не будет.

Кстати, а почему? Вроде javafx на java написан. Что он такого нестандартного из Sun jre использует?

anonymous
()
Ответ на: комментарий от Karapuz

> Как теперь нам взломать ЛОР? Он же на Jаbе

очевидно, прямым образом никак, уязвимость клиентская, а не серверная

можно только заманить макскома на специальную веб-страничку, ломануть у него java ws и добыть пароль

но клиентские уязвимости вообще говоря еще хуже серверных, т.к. за серверами хотя бы формально следят админы, а вот за компами хомячков...

З.Ы. и чего автор это опубликовал? стоило собрать (и продать) свой ботнет на Безопасной Яве.

www_linux_org_ru ★★★★★
()

about:config -> security.enable_java = false

страна может спать спокойно?

WARNING ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.