Подробности уязвимости в Java

24/11/2004 11:37

Вчера мы сообщали об уязвимости в механизме обработки плагинов Java, которая была обнаружена Jouko Pynnonen. На своём сайте финский исследователь предоставляет более подробную информацию, а также приводит код JavaScript, демонстрирующий эту уязвимость. Как пишет сам автор, возможность обхода защиты Java связана с использованием так называемого reflection API. В примере автор приводит вариант скрипта, при помощи которого можно получить доступ к ограниченному частному классу "sun.text.Utility". В приведённом примере нельзя сделать очень многое, однако, пишет Jouko, используя другие частные классы Java, можно получить прямой доступ к памяти или к методам для модификации частных полей Java-объектов. Это может позволить злоумышленнику элементарно отключить Java security manager, что в дальнейшем позволит полностью снять ограничения, накладываемые моделью "песочницы" (sandbox) на апплеты Java. Об уязвимости было сообщено Sun 29 апреля сего года. На прошлой неделе, рассказывая о будущей операционной системе Sun Solaris 10, президент Джонатан Шварц отметил, что Java не была поражена ни одним вирусом. Однако новый пробел в защите позволяет вирусам использовать Java-плагин для заражения систем. Обнаруженная в октябре ошибка в Java-плагине для сотовых телефонов продемонстрировала, как злокачественная программа, замаскированная под полезное приложение, может разрушить программное обеспечение телефона.
Описание