Oracle Java SE/JRE do 7 Update 6 SunToolkit rt.jar setAccessible privilege escalation

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
9.4$0-$5k0.03

W Oracle Java SE i JRE do 7 Update 6 (Programming Language Software) została stwierdzona podatność. Problemem dotknięta jest funkcja setAccessible w pliku rt.jar w komponencie SunToolkit. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przekroczenie uprawnień. Ma to wpływ na poufność, spójność i dostępność.

Błąd został odkryty w dniu 2012-08-27. Informacja o podatności została opublikowana w dniu 2012-08-10 przez osobę/y Mark Wuergler (@MarkWuergler) z firmy Immunity, Inc. w formie potwierdzone tweet (Twitter). Raport na temat podatności został udostępniony pod adresem twitter.com. Publikacja odbyła się bez współpracy z producentem. Identyfikatorem tej podatności jest CVE-2012-4681. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Możliwe jest zdalne zainicjowanie ataku. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Techniczne szczegóły i publiczny exploit są znane. Podatność ma znaczenie historyczne ze względu na jego historię i odbiór.

Exploit został stworzony przez metasploit (jduck) w Java i opublikowany później 3 tygodni, niż raport o błędzie. Exploit można ściągnąć pod adresem pastie.org. Uważa się go za bardzo funkcjonalny. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 130 dni. Rozprzestrzenia się złośliwe oprogramowanie, które automatycznie wykorzystuje tę podatność. Skaner podatności Nessus jest wyposażony w plugin ID 61740 (FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)), który pomaga ustalić, czy dane środowisko jest podatne na atak.

Aktualizacja do wersji 7 Update 7 eliminuje tę podatność. Aktualizacja jest dostępna pod adresem java.com. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem deependresearch.org. Problem może zostać wyeliminowany poprzez zamianę produktu na Microsoft Silverlight o Adobe Flash, jako rozwiązanie alternatywne. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane 3 tygodni po ujawnieniu podatności.

Błąd jest również udokumentowany w bazie podatności X-Force (77972), Tenable (61740) i Exploit-DB (20865).

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

Screenshot

Filmy

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 9.8
VulDB Wynik metatemperatury: 9.4

VulDB Wynik podstawowy: 9.8
VulDB Wynik tymczasowy: 9.4
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

NVD Wynik podstawowy: 🔍

Exploitinfo

Klasa: Przekroczenie uprawnień
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Publiczny
Status: Bardzo funkcjonalny
Autor: metasploit (jduck)
Wormified: 🔍
Niezawodność: 🔍
Język programowania: 🔍
Pobierać: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Dodano: 🔍
KEV Due: 🔍
KEV Przeciwdziałanie: 🔍
KEV Ransomware: 🔍

Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Nessus ID: 61740
Nessus Imię: FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71831
OpenVAS Imię: FreeBSD Ports: openjdk
OpenVAS Plik: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/oracle_java_findclass_findmethod_security_bypass
Saint Imię: Oracle Java findMethod findClass Security Bypass

Qualys ID: 🔍
Qualys Imię: 🔍

MetaSploit ID: java_jre17_exec.rb
MetaSploit Imię: Java 7 Applet Remote Code Execution
MetaSploit Plik: 🔍

Exploit-DB: 🔍

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Upgrade
Status: 🔍

Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍

Upgrade: Java SE/JRE 7 Update 7
Poprawka: deependresearch.org
Alternative: Microsoft Silverlight/Adobe Flash

Snort ID: 21438
Snort Message: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Klasa: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Wersja: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Oś czasuinfo

2012-04-02 🔍
2012-08-10 +130 dni 🔍
2012-08-27 +17 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-27 +0 dni 🔍
2012-08-28 +1 dni 🔍
2012-08-28 +0 dni 🔍
2012-08-28 +0 dni 🔍
2012-08-29 +1 dni 🔍
2012-08-30 +1 dni 🔍
2012-08-31 +1 dni 🔍
2024-04-23 +4253 dni 🔍

Źródłainfo

Sprzedawca: oracle.com

Raport: twitter.com
Badacz: Mark Wuergler (@MarkWuergler)
Organizacja: Immunity, Inc.
Status: Potwierdzone
Potwierdzenie: 🔍

CVE: CVE-2012-4681 (🔍)
OVAL: 🔍

X-Force: 77972 - Oracle Java Runtime Environment sandbox code execution, High Risk
SecurityTracker: 1027447
Vulnerability Center: 36004 - Oracle Java 7 Update 6 Remote Code Execution via a Crafted Applet, Critical
SecurityFocus: 55213 - Oracle Java Runtime Environment Remote Code Execution Vulnerability
Secunia: 50133
OSVDB: 84867 - CVE-2012-4681 - Oracle - Java SE - Multiple Unspecified Issues

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2012-08-28 10:34
Aktualizacje: 2024-04-23 08:56
Zmiany: 2012-08-28 10:34 (142), 2019-07-30 20:30 (4), 2024-04-23 08:56 (24)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!