Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1387

[Windows/Java Web Start] Schwachstelle in Java Web Start für Windows
(2007-06-29 20:08:42.464767+00)

Quelle: http://sunsolve.sun.com/search/document.do?assetkey=1-26-102957-1

Eine Schwachstelle in der Java Runtime Environment für Microsoft Windows Plattformen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegen des Benutzers der aufrufenden Applikation auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Java-Applet

Angriffsvoraussetzung
Benutzerinteraktion
(user interaction)
Ein Benutzer muss ein entsprechend präpariertes Java-Applet mit einer verwundbaren Version von Web Start ausführen. In typischen Szenarien werden Java-Applets in Webseiten eingebunden und bei Aufruf der Seiten durch einen Browser ausgeführt. Da mittlerweile sehr viele Web-Angebote Applets verwenden, ist es Usus, dass Browser Java-Applets automatisch ausführen.

Angriffssvektorklasse
mittelbar über eine Netzwerkverbindung
(mediately remote)

Auswirkung
schreibender Zugriff auf beliebige Dateien auf dem beherbergenden Rechnersystem mit den Privilegien der Java aufrufenden Applikation und in der Folge Ausführung beliebigen Programmcodes mit den Privilegien des aufrufenden Benutzers auf dem beherbergenden Rechnersystem.
(user compromise)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext

Java Web Start ist eine Technologie der Firma Sun Microsystems, die es erlaubt, Java-Anwendungen direkt vom Netzwerk zu starten.

Beschreibung
Eine Schwachstelle in Java Web Start für Microsoft Windows kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegen des Benutzers der aufrufenden Applikation auf dem beherbergenden Rechnersystem auszuführen. Verwundbare Java Web Start Versionen sind im JDK und JRE bis 5.0 Update 11 sowie SDK und JRE bis 1.4.2_13 enthalten.

Die Schwachstelle ermöglicht es einem Angreifer, schreibenden Zugriff auf beliebige Dateien mit den Privilegien des aufrufenden Prozesses zu erlangen. Dies kann z.B. ein Browser sein. Der schreibende Zugriff erstreckt sich auch auf die java.policy-Datei, die so umkonfiguriert werden kann, dass beliebige Kommandos oder Applikationen sowie zuvor auf das System verbrachter Programmcode ausgeführt werden können.

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, ein entsprechend präpariertes Java-Applet auszuführen. In einem typischen Szenario werden Java-Applets automatisch durch Web-Browser ausgeführt, so dass es lediglich erforderlich ist, z.B. ein ensprechend präpariertes Java-Applet in eine Webseite zu integrieren, die von dem Opfer besucht werden muss.

Workaround
Das automatische Ausführen von Java-Applets in Webbrowsern sollte durch eine entsprechende Konfiguration unterbunden werden.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1387