Oracle Java SE/JRE bis 7 Update 6 SunToolkit rt.jar setAccessible erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.4$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in Oracle Java SE sowie JRE bis 7 Update 6 (Programming Language Software) entdeckt. Hierbei geht es um die Funktion setAccessible der Datei rt.jar der Komponente SunToolkit. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-269. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple vulnerabilities in the Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 6 and earlier allow remote attackers to execute arbitrary code via a crafted applet that bypasses SecurityManager restrictions by (1) using com.sun.beans.finder.ClassFinder.findClass and leveraging an exception with the forName method to access restricted classes from arbitrary packages such as sun.awt.SunToolkit, then (2) using "reflection with a trusted immediate caller" to leverage the getField method to access and modify private fields, as exploited in the wild in August 2012 using Gondzz.class and Gondvv.class.

Am 27.08.2012 wurde das Problem entdeckt. Die Schwachstelle wurde am 10.08.2012 durch Mark Wuergler (@MarkWuergler) von Immunity, Inc. in Form eines bestätigten Tweets (Twitter) veröffentlicht. Auf twitter.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei ohne Zusammenarbeit mit dem Hersteller. Die Firma FireEye publizierte einen Blog-Post mit dem Titel "Zero-Day Season is not over yet". Er beginnt mit den Worten: "New Java zero-day vulnerability has been spotted in the wild. We have seen this unpatched exploit being used in limited targeted attacks." Oracle bedankt sich unter anderem bei dem Sicherheitsexperten Adam Gowdiak für das Aufspüren der Lücken. Die Identifikation der Schwachstelle findet seit dem 27.08.2012 als CVE-2012-4681 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 30.07.2019). MITRE ATT&CK führt die Angriffstechnik T1068 für diese Schwachstelle. Historisch interessant ist diese Schwachstelle unter anderem wegen ihrer speziellen Ausprägung.

Ein öffentlicher Exploit wurde durch metasploit (jduck) in Java programmiert und 3 Wochen nach dem Advisory veröffentlicht. Der Exploit wird unter pastie.org bereitgestellt. Er wird als hoch funktional gehandelt und gilt gemeinhin als sehr zuverlässig. Dabei muss 130 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $100k und mehr auf dem Schwarzmarkt. Die automatisierte Ausnutzung der Schwachstelle kann durch einen dafür entwickelten Computerwurm geschehen. Für den Vulnerability Scanner Nessus wurde am 31.08.2012 ein Plugin mit der ID 61740 (FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185011 (HP-UX Running Java Remote Code Execution Vulnerability (HPSBUX02824)) zur Prüfung der Schwachstelle an. Mark Wuergler schreibt auf Twitter: "VulnDisco SA CANVAS exploit pack has a new Java 0-day. It has been tested on Windows 7 with IE, Opera and Firefox." (https://www.virustotal.com/file/09d10ae0f763e91982e1c276aad0b26a575840ad986b8f53553a4ea0a948200f/analysis/)

Ein Upgrade auf die Version 7 Update 7 vermag dieses Problem zu beheben. Eine neue Version kann von java.com bezogen werden. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Dieser kann von deependresearch.org bezogen werden. Das Problem kann zusätzlich durch den Einsatz von Microsoft Silverlight oder Adobe Flash als alternatives Produkt mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 3 Wochen nach der Veröffentlichung der Schwachstelle. Oracle hat entsprechend knapp im Rahmen reagiert. Wer Java auf seinem System installiert hat, sollte die neue Java-Version umgehend installieren. DeepEnd Research bietet auf Anfrage einen inoffiziellen Patch an. Angriffe können durch Snort ID 21438 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12544 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (77972), Tenable (61740) und Exploit-DB (20865) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter nakedsecurity.sophos.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: 6030, 6031 und 6032.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

Screenshot

Video

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.4

VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: metasploit (jduck)
Wormified: 🔍
Zuverlässigkeit: 🔍
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 61740
Nessus Name: FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71831
OpenVAS Name: FreeBSD Ports: openjdk
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/oracle_java_findclass_findmethod_security_bypass
Saint Name: Oracle Java findMethod findClass Security Bypass

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: java_jre17_exec.rb
MetaSploit Name: Java 7 Applet Remote Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Java SE/JRE 7 Update 7
Patch: deependresearch.org
Alternative: Microsoft Silverlight/Adobe Flash

Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

02.04.2012 🔍
10.08.2012 +130 Tage 🔍
27.08.2012 +17 Tage 🔍
27.08.2012 +0 Tage 🔍
27.08.2012 +0 Tage 🔍
27.08.2012 +0 Tage 🔍
27.08.2012 +0 Tage 🔍
27.08.2012 +0 Tage 🔍
27.08.2012 +0 Tage 🔍
28.08.2012 +1 Tage 🔍
28.08.2012 +0 Tage 🔍
28.08.2012 +0 Tage 🔍
29.08.2012 +1 Tage 🔍
30.08.2012 +1 Tage 🔍
31.08.2012 +1 Tage 🔍
30.07.2019 +2524 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: twitter.com
Person: Mark Wuergler (@MarkWuergler)
Firma: Immunity, Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-4681 (🔍)
OVAL: 🔍

X-Force: 77972 - Oracle Java Runtime Environment sandbox code execution, High Risk
SecurityTracker: 1027447
Vulnerability Center: 36004 - Oracle Java 7 Update 6 Remote Code Execution via a Crafted Applet, Critical
SecurityFocus: 55213 - Oracle Java Runtime Environment Remote Code Execution Vulnerability
Secunia: 50133
OSVDB: 84867 - CVE-2012-4681 - Oracle - Java SE - Multiple Unspecified Issues

Heise: 1675454
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 28.08.2012 10:34
Aktualisierung: 30.07.2019 20:30
Anpassungen: 28.08.2012 10:34 (142), 30.07.2019 20:30 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!