Что нового
  • Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В Java И Python Обнаружены Дыры В Безопасности, Которые Позволяют Злоумышленникам Обходить...

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,071
Баллы
155
Возраст
51
В Java и Python были найдены одинаковые уязвимости, которые позволяют злоумышленникам встраивать зловредные команды внутрь FTP-ссылок.

Корень проблемы заключается в способе, которым Python и Java обращаются с FTP-ссылками (библиотека urllib2 в Python 2 и urllib в Python 3). Такой метод взаимодействия со ссылками позволяет атакующим вставить новую строку после

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

внутрь ссылки, что заставляет Python и Java воспринимать ее в качестве новой команды. Это приводит к уязвимости под названием «Protocol Injection».

Уязвимость известна еще с 2014 года


Проблема впервые

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

российской лабораторией безопасности ONsec в 2014, но не была удостоена должного внимания.

Исследователь безопасности Александр Клинк в своем блоге

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, каким образом инъекция в протоколе FTP может быть использована для отправки Email-сообщений при помощи Java.

Двумя днями позднее Тимоти Морган (Timothy Morgan) из Blindspot Security рассказал о более безрадостном сценарии, в котором уязвимость может быть использована для обхода файрволов.

Уязвимости до сих пор не исправлены


Команда Python была проинформирована о наличие уязвимости в январе 2016, а Oracle, создатели Java, — в ноябре. Однако никаких способов решения проблемы представлено не было.

В основе уязвимости лежит более старая уязвимость самого FTP — активный режим FTP.

Активный режим FTP — механизм, управляющий взаимодействием между FTP-клиентом и сервером. Механизм

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

небезопасным журналом Phrack и позднее

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Флориэном Веймером (Florian Weimer).


Активный режим был заменен более безопасным пассивным режимом, но, тем не менее, большинство файрволов до сих пор поддерживают активный режим.

Уязвимость может быть использована для доступа к активному режиму FTP, который в свою очередь может быть использован для самых разных целей.

Провести атаку не составит труда


По словам Моргана, суть атаки заключается в том, чтобы убедить пользователя воспользоваться зараженным Java или Python-приложением на сервере.

Для проведения атаки Java должен быть установлен на машине пользователя, но атаку все равно удастся провести, даже если Java в браузере будет отключен. Это происходит из-за того, что Java-клиент сначала читает файлы JNLP (Java Network Launch Protocol), а потом делает все остальное.


«Java парсит JNLP-фалы перед тем, как пользователь получит хоть какое-то предупреждение об опасности — объяснил Морган, — атака пройдет успешно, а пользователь этого даже не заметит».

Злоумышленнику всего лишь нужно вставить вредоносные FTP-ссылки внутрь JNLP-файла.

Способ атаки был протестирован на Cisco и Palo Alto


Моргану удалось удачно атаковать файрволы, установленные на Linux, в их число также вошли продукты, продаваемые Cisco и Palo Alto Networks.

Исследователь выпустил несколько рекомендаций, которые помогут справляться с уязвимостью, пока Oracle и команда Python не устранят проблему:

  • Удалите Java со своих настольных устройств. Если это невозможно, отключите Java-плагин во всех своих браузерах и уберите расширение .jnlp из Java Web Start.
  • Убедитесь, что вы своевременно получаете обновления от Oracle и Python Software Foundation.
  • Отключите активный метод FTP во всех файрволах, оставьте только пассивный.
  • Производители файрволов должны отключать активный режим FTP по умолчанию.


Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.
 
Вверх