Windows

Ερευνητές: Σοβαρό ελάττωμα στο Java Runtime Environment για επιτραπέζιους υπολογιστές, εξυπηρετητές

DIALOGUES: Talking (and Listening) Across Divides

DIALOGUES: Talking (and Listening) Across Divides
Anonim

Οι κυνηγοί ευπάθειας Java από την πολωνική ερευνητική εταιρεία ασφάλειας Explorations ισχυρίζονται ότι έχουν βρει μια νέα ευπάθεια που επηρεάζει τις τελευταίες εκδόσεις επιτραπέζιων και διακομιστών το Java Runtime Environment (JRE).

Η ευπάθεια βρίσκεται στο συστατικό API Reflection API της Java και μπορεί να χρησιμοποιηθεί για να παρακάμψει εντελώς το sandbox ασφαλείας Java και να εκτελέσει αυθαίρετο κώδικα σε υπολογιστές, δήλωσε ο Adam Gowdiak, Διευθύνων Σύμβουλος της Security Explorations ένα μήνυμα ηλεκτρονικού ταχυδρομείου που αποστέλλεται στη λίστα αλληλογραφίας Full Disclosure. Το ελάττωμα επηρεάζει όλες τις εκδόσεις της Java 7, συμπεριλαμβανομένης της Java 7 Update 21 που κυκλοφόρησε από την Oracle την περασμένη Τρίτη και κυκλοφόρησε ταυτόχρονα το νέο πακέτο Server JRE

Όπως υποδηλώνει το όνομα, το JRE Server είναι μια έκδοση του περιβάλλοντος Java Runtime που έχει σχεδιαστεί για εφαρμογές διακομιστή Java. Σύμφωνα με την Oracle, ο διακομιστής JRE δεν περιέχει το plug-in του προγράμματος περιήγησης Java, έναν συχνό στόχο για εκμεταλλεύσεις που βασίζονται στο Web, το στοιχείο αυτόματης ενημέρωσης ή το πρόγραμμα εγκατάστασης που βρίσκεται στο κανονικό πακέτο JRE. για να αφαιρέσετε κακόβουλα προγράμματα από τον υπολογιστή σας Windows

Παρόλο που η Oracle γνωρίζει ότι τα τρωτά σημεία Java μπορούν επίσης να εκμεταλλευτούν σε αναπτύξεις διακομιστών παρέχοντας κακόβουλη είσοδο στα API σε ευάλωτα εξαρτήματα, το μήνυμα της ήταν ότι η πλειοψηφία της Java οι ευπάθειες επηρεάζουν μόνο την προσθήκη του προγράμματος περιήγησης Java ή ότι τα σενάρια εκμετάλλευσης για ελαττώματα Java στους διακομιστές είναι απίθανο, δήλωσε ο Gowdiak μέσω ηλεκτρονικού ταχυδρομείου την Τρίτη

"Προσπαθήσαμε να κάνουμε τους χρήστες ενήμερους ότι οι ισχυρισμοί της Oracle ήταν εσφαλμένοι σε σχέση με τον αντίκτυπο της Java SE τρωτά σημεία ", δήλωσε ο Gowdiak. "Αποδείξαμε ότι τα σφάλματα που αξιολόγησε η Oracle ότι επηρεάζουν μόνο το Java plug-in θα μπορούσαν να επηρεάσουν και τους διακομιστές."

Το Φεβρουάριο, οι Explorations Security δημοσίευσαν μια δοκιμαστική εφαρμογή για μια ευπάθεια Java που χαρακτηρίζεται ως plug- που θα μπορούσαν να χρησιμοποιηθούν για την επίθεση της Java σε διακομιστές χρησιμοποιώντας το πρωτόκολλο RMI (απομακρυσμένη μέθοδος επίκλησης), ανέφερε ο Gowdiak. Η Oracle απευθύνθηκε στο διάνυσμα RMI της αναβάθμισης της Java την περασμένη εβδομάδα, αλλά υπάρχουν και άλλες μέθοδοι επίθεσης σε εφαρμογές Java σε διακομιστές.

Οι ερευνητές της Security Explorations δεν έχουν επαληθεύσει την επιτυχημένη εκμετάλλευση της νέας ευπάθειας που βρήκαν κατά του διακομιστή JRE, αλλά ανέφεραν γνωστά API και συστατικά Java που θα μπορούσαν να χρησιμοποιηθούν για τη φόρτωση ή την εκτέλεση μη αξιόπιστου κώδικα Java στους διακομιστές.

Αν υπάρχει διάνυσμα προσβολής σε ένα από τα συστατικά στοιχεία που αναφέρονται στην Οδηγία 3-8 των Οδηγιών Secure Coding της Oracle για Java "Ο προγραμματιστής αντιμετώπισε προβλήματα με τον τρόπο με τον οποίο το API Reflection εφαρμόστηκε και ελέγχθηκε για ζητήματα ασφαλείας στην Java 7, επειδή το στοιχείο έχει αποτελέσει πηγή πολλαπλών τρωτών σημείων μέχρι στιγμής. "Το API Reflection δεν ταιριάζει πολύ καλά με το μοντέλο ασφάλειας Java και αν χρησιμοποιηθεί σωστά μπορεί εύκολα να οδηγήσει σε προβλήματα ασφαλείας", δήλωσε ο Gowdiak.

Αυτό το νέο ελάττωμα είναι ένα χαρακτηριστικό παράδειγμα αδυναμίας API Reflection. Αυτό το θέμα ευπάθειας δεν θα πρέπει να υπάρχει στον κώδικα Java 7 ένα χρόνο μετά την αναφορά ενός προβλήματος γενικής ασφάλειας που σχετίζεται με το API Αντανάκλασης στην Oracle από την Security Explorations.