Oracle Java SE/JRE AtomicReferenceArray Sandbox Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.5$0-$5k0.00

Zusammenfassunginfo

In Oracle Java SE and JRE wurde eine sehr kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Funktion der Komponente AtomicReferenceArray Sandbox. Durch die Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2012-0507 geführt. Ein Angriff ist aus der Distanz möglich. Ausserdem ist ein Exploit verfügbar. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Ein Wurm breitet sich aus, der diese Sicherheitslücke automatisch ausnutzt. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Eine Schwachstelle wurde in Oracle Java SE sowie JRE - die betroffene Version ist nicht genau spezifiziert - (Programming Language Software) gefunden. Sie wurde als sehr kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente AtomicReferenceArray Sandbox. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 2 and earlier, 6 Update 30 and earlier, and 5.0 Update 33 and earlier allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors related to Concurrency. NOTE: the previous information was obtained from the February 2012 Oracle CPU. Oracle has not commented on claims from a downstream vendor and third party researchers that this issue occurs because the AtomicReferenceArray class implementation does not ensure that the array is of the Object[] type, which allows attackers to cause a denial of service (JVM crash) or bypass Java sandbox restrictions. NOTE: this issue was originally mapped to CVE-2011-3571, but that identifier was already assigned to a different issue.

Entdeckt wurde das Problem am 17.01.2012. Die Schwachstelle wurde am 14.02.2012 von Oracle (Website) veröffentlicht. Das Advisory kann von blogs.technet.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 11.01.2012 als CVE-2012-0507 statt. Die Schwachstelle ist sehr beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Zur Ausnutzung ist eine einfache Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 06.01.2025). Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant. Nachdem die Schwachstelle breitflächig zur Errichtung eines Botnet mittels MacOS X ausgenutzt wurde, haben wir das Risiko auf die höchste Stufe angehoben. Mikko Hypponen, Chief Research Officer bei F-Secure, verglich die Ausmasse dieses Wurms mit denen von Blaster für Windows-Umgebungen.

Ein öffentlicher Exploit wurde durch metasploit in Java entwickelt und 2 Monate nach dem Advisory veröffentlicht. Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Er wird als attackiert gehandelt und gilt gemeinhin als sehr zuverlässig. Dabei muss 28 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $100k und mehr auf dem Schwarzmarkt. Aufgrund der automatisierten Ausnutzung der Schwachstelle gibt es mittlerweile einen Wurm, der sich diese zunutze macht. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 802947 herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185006 (HP-UX Running Java Remote Unauthorized Access Vulnerability (HPSBUX02784)) zur Prüfung der Schwachstelle an. (Metasploit ID: 80724)

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat hiermit sofort reagiert. Als generelle Massnahme wird das Deaktivieren von Java empfohlen. Apple selbst stand tagelang in der Kritik, weil sie keinen direkten Fix für die mitgelieferte Java-Version bereitzustellen bereit war. Angriffe können durch Snort ID 21438 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12771 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (72513), Exploit-DB (18679), Tenable (802947), SecurityFocus (BID 52161†) und OSVDB (80724†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Unter news.drweb.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-5200, VDB-5253, VDB-5548 und VDB-7354. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.9
VulDB Meta Temp Score: 9.5

VulDB Base Score: 9.9
VulDB Temp Score: 9.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: metasploit
Wormified: 🔍
Zuverlässigkeit: 🔍
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 802947
Nessus Datei: 🔍

OpenVAS ID: 71148
OpenVAS Name: Debian Security Advisory DSA 2420-1 (openjdk-6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/java_se_atomicreferencearray_unsafe
Saint Name: Java SE AtomicReferenceArray Unsafe Security Bypass

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: java_atomicreferencearray.rb
MetaSploit Name: Java AtomicReferenceArray Type Violation Vulnerability
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasse: 🔍

Suricata ID: 2014461
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

11.01.2012 🔍
17.01.2012 +6 Tage 🔍
14.02.2012 +28 Tage 🔍
14.02.2012 +0 Tage 🔍
14.02.2012 +0 Tage 🔍
22.02.2012 +8 Tage 🔍
06.03.2012 +13 Tage 🔍
28.03.2012 +22 Tage 🔍
30.03.2012 +2 Tage 🔍
31.03.2012 +1 Tage 🔍
03.04.2012 +3 Tage 🔍
03.04.2012 +0 Tage 🔍
07.06.2012 +65 Tage 🔍
06.01.2025 +4596 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: blogs.technet.com
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-0507 (🔍)
GCVE (CVE): GCVE-0-2012-0507
GCVE (VulDB): GCVE-100-5000

OVAL: 🔍
IAVM: 🔍

X-Force: 72513 - Oracle Virtualization Virtual Desktop Infrastructure (VDI) code execution, High Risk
SecurityFocus: 52161 - Oracle Java SE Remote Java Runtime Environment Code Execution Vulnerability
Secunia: 48692
OSVDB: 80724 - CVE-2012-0507 - Oracle - Java SE - Unspecified Issue
SecurityTracker: 1026724
Vulnerability Center: 34788 - [javacpufeb2012-366318] Oracle JRE Improper Handling of Arrays Allows Unspecified Remote Vulnerability, Critical

Heise: 1500692
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 03.04.2012 17:49
Aktualisierung: 06.01.2025 21:33
Anpassungen: 03.04.2012 17:49 (120), 30.07.2019 21:58 (4), 23.04.2024 08:20 (24), 09.09.2024 22:29 (2), 06.01.2025 21:33 (1)
Komplett: 🔍
Cache ID: 216:775:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!