image

Lekje in Sun Java JDK/SDK ontdekt

dinsdag 12 april 2005, 08:45 door Redactie, 4 reacties

Er is een lek in Sun Java JDK/SDK ontdekt, dat door kwaadwillende personen misbruikt kan worden om een kwetsbaar systeem over te nemen. Het "less critical" lek wordt veroorzaakt door een input validatie fout wanneer er ".jar" bestanden met de Jar utility worden uitgepakt. Dit maakt het mogelijk om bestanden, door de"../" directory traversal sequentie, naar willekeurige lokaties uit te pakken. Het lek is aanwezig in Sun Java JDK 1.5.0_02 en Sun Java SDK 1.4.2_08, maar ook andere versies zouden kwetsbaar zijn. Er wordt aangeraden om geen bestanden van onbetrouwbare bronnen uit te pakken. (Secunia)

Reacties (4)
12-04-2005, 12:32 door raboof
Weet iemand hoe ver dit gaat? Kan een applet in een Jar
aangeleverd worden? Zou een applet dus bijvoorbeeld de
HOSTS-file kunnen aanpassen? (aangenomen dat de gebruiker
daar schrijfrechten heeft)
12-04-2005, 13:41 door Anoniem
Door raboof
Weet iemand hoe ver dit gaat? Kan een applet in een Jar
aangeleverd worden? Zou een applet dus bijvoorbeeld de
HOSTS-file kunnen aanpassen? (aangenomen dat de gebruiker
daar schrijfrechten heeft)

ja dat kan.
12-04-2005, 14:04 door G-Force
Een kopie maken van je Host-file is soms ook handig.
12-04-2005, 17:29 door raboof
Door raboof
Zou een applet dus bijvoorbeeld de HOSTS-file kunnen aanpassen?
ja dat kan.
Mnou, ik heb het eens geprobeerd. Je kunt inderdaad eenvoudig de jar binnenloodsen. Het is ook niet moeilijk een jar te maken met een `....foo.txt' erin. Toch, als ik de pagina bezoek verschijn nergens een `foo.txt'. Blijkbaar
wordt bij het uitpakken van de jar niet dezelfde code gebruikt als in de `jar utility'. Of zie jij nog openingen? http://bzzt.net/~arnouten/poc
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.