Oracle Java SE/JRE do 7 Update 6 SunToolkit rt.jar setAccessible privilege escalation
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
9.4 | $0-$5k | 0.03 |
W Oracle Java SE i JRE do 7 Update 6 (Programming Language Software) została stwierdzona podatność. Problemem dotknięta jest funkcja setAccessible
w pliku rt.jar w komponencie SunToolkit. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2012-08-27. Informacja o podatności została opublikowana w dniu 2012-08-10 przez osobę/y Mark Wuergler (@MarkWuergler) z firmy Immunity, Inc. w formie potwierdzone tweet (Twitter). Raport na temat podatności został udostępniony pod adresem twitter.com. Publikacja odbyła się bez współpracy z producentem. Identyfikatorem tej podatności jest CVE-2012-4681. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.
Exploit został stworzony przez metasploit (jduck) w Java i opublikowany później 3 tygodni, niż raport o błędzie. Exploit można ściągnąć pod adresem pastie.org. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 130 dni. Rozprzestrzenia się złośliwe oprogramowanie, które automatycznie wykorzystuje tę podatność. Skaner podatności Nessus jest wyposażony w plugin ID 61740 (FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 7 Update 7 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem java.com. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem deependresearch.org. Problem może zostać wyeliminowany poprzez zamianę produktu na Microsoft Silverlight o Adobe Flash, jako rozwiązanie alternatywne. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane 3 tygodni po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (77972), Tenable (61740) i Exploit-DB (20865).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
Screenshot
Filmy
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 9.8VulDB Wynik metatemperatury: 9.4
VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przekroczenie uprawnieńCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: metasploit (jduck)
Wormified: 🔍
Niezawodność: 🔍
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 61740
Nessus Imię: FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71831
OpenVAS Imię: FreeBSD Ports: openjdk
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Saint ID: exploit_info/oracle_java_findclass_findmethod_security_bypass
Saint Imię: Oracle Java findMethod findClass Security Bypass
Qualys ID: 🔍
Qualys Imię: 🔍
MetaSploit ID: java_jre17_exec.rb
MetaSploit Imię: Java 7 Applet Remote Code Execution
MetaSploit Plik: 🔍
Exploit-DB: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: Java SE/JRE 7 Update 7
Poprawka: deependresearch.org
Alternative: Microsoft Silverlight/Adobe Flash
Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasa: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Wersja: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Oś czasu
2012-04-02 🔍2012-08-10 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-27 🔍
2012-08-28 🔍
2012-08-28 🔍
2012-08-28 🔍
2012-08-29 🔍
2012-08-30 🔍
2012-08-31 🔍
2024-04-23 🔍
Źródła
Sprzedawca: oracle.comRaport: twitter.com
Badacz: Mark Wuergler (@MarkWuergler)
Organizacja: Immunity, Inc.
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2012-4681 (🔍)
OVAL: 🔍
X-Force: 77972 - Oracle Java Runtime Environment sandbox code execution, High Risk
SecurityTracker: 1027447
Vulnerability Center: 36004 - Oracle Java 7 Update 6 Remote Code Execution via a Crafted Applet, Critical
SecurityFocus: 55213 - Oracle Java Runtime Environment Remote Code Execution Vulnerability
Secunia: 50133
OSVDB: 84867 - CVE-2012-4681 - Oracle - Java SE - Multiple Unspecified Issues
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2012-08-28 10:34Aktualizacje: 2024-04-23 08:56
Zmiany: 2012-08-28 10:34 (142), 2019-07-30 20:30 (4), 2024-04-23 08:56 (24)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.