Windows

Các nhà nghiên cứu: Lỗ hổng nghiêm trọng trong môi trường chạy Java cho máy tính để bàn, máy chủ

Me slime u

Me slime u
Anonim

Lỗ hổng nằm trong thành phần API Reflection API của Java và có thể được sử dụng để hoàn toàn bỏ qua hộp cát bảo mật Java và thực thi mã tùy ý trên máy tính, Adam Gowdiak, Giám đốc điều hành của Explorations Security. một email được gửi đến danh sách gửi thư tiết lộ đầy đủ. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của Java 7, bao gồm cả Java 7 Update 21 được phát hành bởi Oracle vào thứ Ba tuần trước và gói Server JRE mới được phát hành cùng một lúc, theo như tên gọi của nó, Server JRE là một phiên bản. của Môi trường chạy thử Java được thiết kế cho các triển khai máy chủ Java. Theo Oracle, Máy chủ JRE không chứa trình cắm thêm trình duyệt Java, một mục tiêu thường xuyên cho các khai thác dựa trên Web, thành phần cập nhật tự động hoặc trình cài đặt được tìm thấy trong gói JRE thông thường.

[Đọc thêm: Cách thực hiện để loại bỏ phần mềm độc hại khỏi máy tính Windows của bạn] Mặc dù Oracle biết rằng lỗ hổng Java cũng có thể được khai thác trên các triển khai máy chủ bằng cách cung cấp đầu vào độc hại cho các API (các giao diện lập trình ứng dụng) trong các thành phần dễ bị tấn công, thông điệp của nó nói chung là phần lớn Java các lỗ hổng chỉ ảnh hưởng đến trình cắm thêm của trình duyệt Java hoặc các kịch bản khai thác lỗ hổng Java trên các máy chủ là không thể xảy ra, Gowdiak nói hôm qua qua email.

“Chúng tôi đã cố gắng làm cho người dùng biết rằng các tuyên bố của Oracle là không chính xác đối với tác động của Java Gowdiak nói. “Chúng tôi đã chứng minh rằng các lỗi được Oracle đánh giá chỉ ảnh hưởng đến trình cắm thêm Java có thể ảnh hưởng đến các máy chủ.”

Vào tháng 2, Explorations Security đã công bố một khai thác bằng chứng về khái niệm cho lỗ hổng Java được phân loại là plug-in- dựa trên đó có thể đã được sử dụng để tấn công Java trên các máy chủ bằng cách sử dụng giao thức RMI (gọi phương thức từ xa), Gowdiak nói. Oracle đã giải quyết vectơ tấn công RMI trong bản cập nhật Java tuần trước, nhưng các phương pháp tấn công Java đang triển khai trên các máy chủ tồn tại, ông cho biết. nhưng chúng liệt kê các Java API và các thành phần đã biết có thể được sử dụng để tải hoặc thực thi mã Java không tin cậy trên các máy chủ.

Nếu một vector tấn công tồn tại trong một trong các thành phần được đề cập trong Hướng dẫn 3-8. Gowdiak cho biết: “Các triển khai máy chủ Java có thể bị tấn công thông qua một lỗ hổng như Oracle đã báo cáo vào thứ Hai tới.” Nhà nghiên cứu đã đưa ra vấn đề với cách Reflection API được triển khai và kiểm toán cho các vấn đề bảo mật trong Java 7. đã là nguồn của nhiều lỗ hổng cho đến nay. “API phản chiếu không phù hợp với mô hình bảo mật Java rất tốt và nếu được sử dụng không đúng cách, nó có thể dễ dàng dẫn đến các vấn đề bảo mật”, ông nói. Lỗ hổng này không nên có mặt trong mã Java 7 một năm sau khi một vấn đề bảo mật chung liên quan đến Reflection API đã được Oracle Explorations báo cáo cho Oracle Explorations,