Oracle Java 1.7.x setSecurityManager erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.6$0-$5k0.00

Zusammenfassunginfo

In Oracle Java 1.7.x wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Hiervon betroffen ist die Funktion setSecurityManager der Datei java.lang.invoke.methodhandles.lookup.checksecuritymanager. Mittels Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2013-0422 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine sehr kritische Schwachstelle wurde in Oracle Java 1.7.x (Programming Language Software) gefunden. Betroffen davon ist die Funktion setSecurityManager der Datei java.lang.invoke.methodhandles.lookup.checksecuritymanager. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-264. Dies hat Einfluss auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

Multiple vulnerabilities in Oracle Java 7 before Update 11 allow remote attackers to execute arbitrary code by (1) using the public getMBeanInstantiator method in the JmxMBeanServer class to obtain a reference to a private MBeanInstantiator object, then retrieving arbitrary Class references using the findClass method, and (2) using the Reflection API with recursion in a way that bypasses a security check by the java.lang.invoke.MethodHandles.Lookup.checkSecurityManager method due to the inability of the sun.reflect.Reflection.getCallerClass method to skip frames related to the new reflection API, as exploited in the wild in January 2013, as demonstrated by Blackhole and Nuclear Pack, and a different vulnerability than CVE-2012-4681 and CVE-2012-3174. NOTE: some parties have mapped the recursive Reflection API issue to CVE-2012-3174, but CVE-2012-3174 is for a different vulnerability whose details are not public as of 20130114. CVE-2013-0422 covers both the JMX/MBean and Reflection API issues. NOTE: it was originally reported that Java 6 was also vulnerable, but the reporter has retracted this claim, stating that Java 6 is not exploitable because the relevant code is called in a way that does not bypass security checks. NOTE: as of 20130114, a reliable third party has claimed that the findClass/MBeanInstantiator vector was not fixed in Oracle Java 7 Update 11. If there is still a vulnerable condition, then a separate CVE identifier might be created for the unfixed issue.

Gefunden wurde das Problem am 10.01.2013. Die Schwachstelle wurde am 12.01.2013 (Website) herausgegeben. Bereitgestellt wird das Advisory unter kb.cert.org. Die Verwundbarkeit wird seit dem 07.12.2012 mit der eindeutigen Identifikation CVE-2013-0422 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 19.12.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus. Die spezielle Ausprägung dieser Schwachstelle führt dazu, dass ihr ein gewisses historisches Interesse beigemessen werden kann.

Ein öffentlicher Exploit wurde durch metasploit realisiert und vor und nicht erst nach dem Advisory veröffentlicht. Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als attackiert gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $100k und mehr. Für den Vulnerability Scanner Nessus wurde am 17.01.2013 ein Plugin mit der ID 63581 (CentOS 5 / 6 : java-1.7.0-openjdk (CESA-2013:0165)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CentOS Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120799 (Oracle Java Runtime Environment Remote Code Execution Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 7 Update 11 vermag dieses Problem zu lösen. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches lösen. Dieser kann von oracle.com bezogen werden. Als bestmögliche Massnahme wird das Upgrade auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 1 Tage nach der Veröffentlichung der Schwachstelle. Oracle hat so unverzüglich gehandelt. Angriffe können durch Snort ID 24798 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12726 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (81117), Exploit-DB (24045), Zero-Day.cz (98), Tenable (63581) und SecurityFocus (BID 57246†) dokumentiert. Unter developers.slashdot.org werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-7521 und VDB-63356 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.0
VulDB Meta Temp Score: 8.6

VulDB Base Score: 9.0
VulDB Temp Score: 8.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Attackiert
Autor: metasploit
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Hinzugefügt: 🔍
KEV Bis wann: 🔍
KEV Massnahmen: 🔍
KEV Ransomware: 🔍
KEV Hinweis: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 63581
Nessus Name: CentOS 5 / 6 : java-1.7.0-openjdk (CESA-2013:0165)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 881557
OpenVAS Name: CentOS Update for java CESA-2013:0165 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/java_MbeanInstantiator_findClass_recursive_reflection
Saint Name: Java MBeanInstantiator.findClass and Recursive Reflection Sandbox Escape

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: java_jre17_jmxbean.rb
MetaSploit Name: Java Applet JMX Remote Code Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Java 7 Update 11
Patch: oracle.com

Snort ID: 24798
Snort Message: EXPLOIT-KIT Possible malicious Jar download attempt - specific-structure
Snort Klasse: 🔍

Suricata ID: 2016227
Suricata Klasse: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

07.12.2012 🔍
10.01.2013 +34 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
10.01.2013 +0 Tage 🔍
11.01.2013 +1 Tage 🔍
11.01.2013 +0 Tage 🔍
12.01.2013 +1 Tage 🔍
13.01.2013 +1 Tage 🔍
13.01.2013 +0 Tage 🔍
17.01.2013 +4 Tage 🔍
19.12.2024 +4354 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: kb.cert.org
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-0422 (🔍)
GCVE (CVE): GCVE-0-2013-0422
GCVE (VulDB): GCVE-100-7313

OVAL: 🔍

CERT: 🔍
X-Force: 81117
SecurityFocus: 57246 - Oracle Java Runtime Environment CVE-2013-0422 Multiple Remote Code Execution Vulnerabilities
Secunia: 51820
OSVDB: 89059 - CVE-2013-0422 - Oracle - Java SE - Multiple Unspecified Issues
SecurityTracker: 1027972
Vulnerability Center: 38010 - Oracle JRE 7 Update 10 and Earlier MBeanInstantiator Allows Remote Code Execution - CVE-2013-0422, Critical

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 11.01.2013 16:01
Aktualisierung: 19.12.2024 21:54
Anpassungen: 11.01.2013 16:01 (115), 24.07.2019 14:17 (4), 26.04.2024 14:18 (24), 14.07.2024 13:55 (2), 13.08.2024 11:08 (2), 09.09.2024 22:30 (1), 19.12.2024 21:54 (1)
Komplett: 🔍
Editor:
Cache ID: 216:C2C:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!