12 de abril de 2010

0-day en Java Deployment Toolkit

Esta vulnerabilidad podría permitir a un atacante remoto ejecutar una aplicación java arbitraria, desde una ubicación controlada por el atacante y sin más restricciones que las aplicadas a una aplicación java lanzada por el propio usuario.

  • Tavis Ormandy, reputado investigador y empleado de Google, ha publicado un aviso de seguridad en la lista de Full Disclosure donde describe un método para inyectar parámetros arbitrarios a través de Java Deployment Toolkit.
  • El investigador español Ruben Santamarta tenía conocimiento del 0-day semanas antes de la publicación por parte de Ormandy.
  • Santamarta incluso llegó más lejos descubriendo adicionalmente dos parámetros de línea de comandos no documentados que soportan los ejecutables "java.exe" y "javaws.exe", máquina virtual y Java Web Start respectivamente, y que permiten la inyección de una dll remota.
  • Oracle, la actual propietaria de Sun, no se ha pronunciado de manera oficial y no existen recomendaciones del fabricante.
  • Ambos investigadores ofrecen indicaciones para mitigar las vulnerabilidades en sus respectivos avisos.

Fuente: Hispasec