免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1751 | 回复: 1
打印 上一主题 下一主题

小心最新java漏洞 天融信开方应对 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2012-08-31 14:49 |只看该作者 |倒序浏览
近日,一个新的java0day被发现在APT和挂马中,被称之为cve-2012-4681。JRE7.x中存在提权漏洞,攻击者利用这个漏洞可以在本地运行任意代码。这个漏洞是基于JAVA的,可以影响多WINDOWS,LINUX/UNIX,MAC多个平台操作系统,老版本的JRE6并不受影响。
31日上午,JAVA官方发布了紧急补丁。天融信提醒广大用户,漏洞始终是病毒木马入侵电脑的重要通道,及时安装安全更新,可以大大降低电脑被恶意攻击的可能性。天融信防火墙IDP/IDS已更新了安全策略有效保护客户安全。


以下是我们捕获到的一个样本,样本使用Dadong's JSXX混淆加密方式躲过防火墙,杀软等。

解码后得到如下:

动态创建了一个applet,在applet中运行GondadGondadExp.class样本,触发java0day。下面是对GondadGondadExp.class样本的反编译分析。

漏洞分析
样本和EXP:
http://pastebin.com/YrY5u7RZ
http://pastebin.com/pdrkL3xV
http://pastie.org/4595899
或者
http://dev.metasploit.com/redmin ... 2-4681/Exploit.java

首先提权,然后即可执行任意代码。

我们知道applet和本地JAVA程序之间有着沙盘保护,这个样本就是利用了Oday漏洞,绕过保护机制,从而实现执行任意代码。


首先简单的初始化了2个object,
类型分别为java.beans.Statement和java.security.AccessControlContext来获取当前权限,然后作为参数传入SetField函数(实现提权,并覆盖原有权限)

提权漏洞主要在GetClass函数中,获取到“sun.awt.SunToolKit”对象。
  
接着调用sun.awt.SunToolkit的getField

获取的到了java.beans.Statement.acc的AccessControlContext

java.beans.Statement实例的AccessControlContext拥有全部权限
而applet程序默认只有少量权限,
从而通过Set函数覆盖applet原有的权限,即可完成提权过程。

导致突破沙箱,任意代码执行。

POC:
http://pastebin.com/ge4JNGwz
http://pastebin.com/CRwr5Giw


参考:
http://slightlyrandombrokenthoug ... ining-cve-2010.html

论坛徽章:
0
2 [报告]
发表于 2012-08-31 22:28 |只看该作者
有漏洞就要及时修复,不然就危险了,天融信防火墙没什么用的,最好找个软件修复漏洞吧
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP