LINUX.ORG.RU

В Java Deployment Toolkit была найдена серьёзная уязвимость

 ,


0

0

Начиная с Java 6 Update 10 пользовательская версия JRE включает в себя Java Deployment Toolkit, устанавливаемый в виде NPAPI плагина и ActiveX контрола. Среди методов Java Deployment Toolkit, доступных из JavaScript, есть метод launch(). Всё что он делает - передаёт URL зарегистрированному обработчику JNLP файлов. В Windows этот обработчик прописывается примерно так:

"C:\Program Files\Java\jre6\bin\javaws.exe" "%1"
Поскольку проверка передаваемого URL минимальна, javaws.exe можно запустить непредусмотренным способом. Например можно воспользовавшись параметром -J и запустить произвольный, в том числе и удалённый, JAR файл.

Данная уязвимость была обнаружена Тевисом Орманди (Tavis Ormandy). Дальнейшее изучение этой уязвимости выявило её потенциальное наличие и в Linux:

http://www.reversemode.com/index.php?option=com_content&task=view&id=67&Itemid=1

Более того, в java/java.exe был обнаружен недокументированный параметр -XXaltjvm, позволяющий указать альтернатиную библиотеку, вместо стандартных jvm.dll/libjvm.so. Этот параметр доступен через вышеупомянутый -J в javaws/javaws.exe

>>> Подробности

★★★★★

Проверено: boombick ()

Как теперь нам взломать ЛОР? Он же на Jаbе

Karapuz ★★★★★ ()

>Поскольку проверка передаваемого URL минимальна
не перевелись еще идиоты...

devnullopers ()
Ответ на: комментарий от devnullopers

>не перевелись еще идиоты...

+512

anonymous ()

Хотелось бы знать, и давно там эти параметры? Со времён Сана или добавлены Ораклом?

fractaler ★★★★★ ()
Ответ на: OpenJDK наше все от wfrr

Re: OpenJDK наше все

>OpenJDK наше все

Под вантуз есть ваш OpenJDK?

anonymous ()
Ответ на: комментарий от fractaler

Update 10 наверное уже год как вышел, последний сейчас update 19

maxcom ★★★★★ ()
Ответ на: Re: OpenJDK наше все от anonymous

на то он и Open, что если нет , то можете сами собрать ;)

Sylvia ★★★★★ ()
Ответ на: комментарий от Sylvia

Хотел бы на вас посмотреть в пытках собрать ЭТО на ВАНТУЗЕ...

anonymous ()

стОило джеймсу гослингу уволиться, как тут же джава превратилась в решето.

boo32 ()

Так вот почему Джеймс Гослинг уволился!

Sanderklaas ()
Ответ на: комментарий от maxcom

там скорее всего банально не реализован JDT потому и его глюки не имплементированны, хотя всякое может быть.

wfrr ★★☆ ()

>Поскольку проверка передаваемого URL минимальна, javaws.exe можно запустить непредусмотренным способом. Например можно воспользовавшись параметром -J и запустить произвольный, в том числе и удалённый, JAR файл.

Эмс а в чем собственно уязвимость? Или это из песен о - «Сервер Х был взломан хакером У, который сумел подобрать пароль к rootу. На удивление всех пароль оказался root»...

anonymous ()
Ответ на: комментарий от anonymous

ну оно и под *nix не так уж и тривиально собирается,
я не про то что лично вы должны собирать, а про то что это вообще возможно, соответственно сборки могут быть, если они будут востребованы, именно в OpenJDK варианте, хотя большинство устраивает обычная Java SE JRE/JDK

Sylvia ★★★★★ ()

Как, ещё никто не сказал?

РЕШЕТО!!!

anonymous ()

>«C:\Program Files\Java\jre6\bin\javaws.exe» «%1»

Этот параметр доступен через вышеупомянутый -J в javaws/javaws.exe

Эм.. Не, ну даже не смешно.

LightDiver ★★★★★ ()

Эпичное решето. Эпичнее был разве что только пинг смерти в соляре.

Ramen ★★★★ ()

А готовый эксплоит есть? У меня что-то не получается воспроизвести багу.

Werehuman ★★ ()

, а если и на мобильниках будет таже дырка....

guilder ()
Ответ на: комментарий от Sanderklaas

>Так вот почему Джеймс Гослинг уволился!

Самурай без меча подобен самураю с мечом, только без меча.

Nebuchadnezzar ★★★★ ()
Ответ на: комментарий от maxcom

maxcom> Update 10 наверное уже год как вышел
точно-точно, 10ый апдейт был ещё при сане.

d1337r ()
Ответ на: комментарий от anonymous

уязвимость в том, что этот параметр можно передать из javascript

maxcom ★★★★★ ()

Я всегда говорил, что жаба - зло...

erfea ★★★★★ ()
Ответ на: комментарий от maxcom

> > OpenJDK наше все

так там небось то же самое


На сколько я знаю там вообще нет Java Deployment Toolkit.

bbk123 ★★★★★ ()
[nnz@nehalem ~]$ ls -al "C:\Program Files\Java\jre6\bin\javaws.exe"
ls: C:\Program Files\Java\jre6\bin\javaws.exe: Нет такого файла или каталога

А я в тан^Wдомике!

nnz ★★★★ ()
Ответ на: OpenJDK наше все от wfrr

Re: OpenJDK наше все

>OpenJDK наше все

Под которым ничего не работает. И даже хвалёная javafx не работает и не будет.

anonymous ()

кашмар, пойду выпью йаду

anonymous ()
Ответ на: комментарий от anonymous

>Как, ещё никто не сказал?

РЕШЕТО!!!

+1

anonymous ()

А о чём собственно разговор? :D

rext ()
Ответ на: комментарий от nnz

«C:\Program Files\Java\jre6\bin\javaws.exe»


А если так ls -al «C:\Windows\SysWOW64\javaws.exe» ?
«C:\Program Files (x86)\Java\jre6\bin\javaws.exe» ?

Karapuz ★★★★★ ()
Ответ на: комментарий от bbk123

работает, хотя я успел уже на пару его багов наступить (одну даже починили :-)

maxcom ★★★★★ ()
Ответ на: комментарий от Fredrik

> Чем OpenJDK лучше сборки Sun?

НИ-ЧЕМ. Исключительно хуже со всех точек зрения. Но opensource

vertexua ★★★★☆ ()
Ответ на: комментарий от Karapuz

А если так ls -al «C:\Windows\SysWOW64\javaws.exe» ?

«C:\Program Files (x86)\Java\jre6\bin\javaws.exe» ?

Тоже нифига :)

Более того,

[nnz@nehalem ~]$ locate javaws || echo Я в домике!
Я в домике!

P.S. locate-база свежая, обновляется ежедневно по крону.

nnz ★★★★ ()

Хоть и джавист до мозга костей, скажу: «бл.. решето».

Qasta ()

Стоило бы добавить

Во-первых, OpenJDK6 и OpenJDK7 лишены этой уязвимости, так как в них нет плагинов под браузеры, и злонамеренный JavaScript с web-странички ничего не сможет запустить в Java.

Во-вторых, плагин из официальной Sun JRE/JDK 6u10 на FreeBSD не работает в браузере Firefox 3.6.x, а работает только в устаревших версиях — firefox35 3.5.9, firefox3 3.0.19 и более ранних.

iZEN ★★★★★ ()
Ответ на: Re: OpenJDK наше все от anonymous

Re: OpenJDK наше все

>>OpenJDK наше все

Под которым ничего не работает. И даже хвалёная javafx не работает и не будет.

Кстати, а почему? Вроде javafx на java написан. Что он такого нестандартного из Sun jre использует?

anonymous ()
Ответ на: комментарий от Karapuz

> Как теперь нам взломать ЛОР? Он же на Jаbе

очевидно, прямым образом никак, уязвимость клиентская, а не серверная

можно только заманить макскома на специальную веб-страничку, ломануть у него java ws и добыть пароль

но клиентские уязвимости вообще говоря еще хуже серверных, т.к. за серверами хотя бы формально следят админы, а вот за компами хомячков...

З.Ы. и чего автор это опубликовал? стоило собрать (и продать) свой ботнет на Безопасной Яве.

www_linux_org_ru ★★★★★ ()

about:config -> security.enable_java = false

страна может спать спокойно?

WARNING ★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.