首頁 -> 安全研究

安全研究

緊急通告
綠盟科技緊急通告(Alert2013-01)

NSFOCUS安全小組([email protected])
http://www.nsfocus.com

Oracle Java 7 JmxMBeanServer類遠程代碼執行漏洞

發布日期:2013-01-11

CVE ID:CVE-2013-0422

受影響的軟件及系統:
====================
Oracle Java 7 update 10及以下版本

綜述:
======
Oracle Java Runtime Environment存在一個嚴重安全漏洞,遠程攻擊者可能利用此漏洞通過誘使用戶訪問惡意網頁執行任意指令。

此漏洞影響Oracle Java 7版本,已經被利用來進行網頁掛馬攻擊。目前oracle已經提供安全補丁,請oracle java用戶盡快安裝最新補丁。

分析:
======
Oracle Java Runtime Environment是一款為JAVA應用程序提供可靠的運行環境的解決方案。

Oracle JRE7環境中的jmx.mbeanserver.JmxMBeanServer類存在沙盒繞過漏洞使得遠程攻擊者可以繞過java securityManager的檢查遠程執行任意java代碼控制用戶系統。

目前已知受影響環境為最新版本Oracle JRE7 update 10。經測試Oracle Java 6不受影響。

解決方法:
==========
如果您不能立刻安裝補丁或者升級,NSFOCUS建議您采取以下措施以降低威脅:

* 在瀏覽器中暫時禁用Java

  參考:http://krebsonsecurity.com/how-to-unplug-java-from-the-browser/

對于Windows用戶:

1) Firefox

  工具->附加組件(Ctrl-Shift-A)->插件,將所有帶有Java字樣的禁用,重啟Firefox。

  安裝NoScript擴展,NoScript選項->嵌入的對象->禁止Java

2) Chrome

  點擊右上角的扳手->設置->點擊最下面的"顯示高級設置"->隱私設置->內容設置->插件
  ->停用單個插件->Java->停用

3) IE

  如果您已經升級到JRE 7 update 10可以利用它新增的一個安全特性來禁用JAVA。
  打開控制面板,搜索Java,在java控制面板中選擇"安全",然后清空"Enable Java
  content in the browser"的復選框。
  http://www.java.com/en/download/help/disable_browser.xml

  對于JRE 7 update 10以下的版本:

  控制面板->Java->Java->查看->用戶->禁用所有版本的JRE(Java運行時環境)

  控制面板->Java->Java->查看->系統->禁用所有版本的JRE(Java運行時環境)

  但是這一方法只適用于XP、2003,不適用于Vista、Win7等高版本的Windows,你無法清
  空相應的啟用復選框。此時需要使用regedit修改注冊表。

  這個注冊表鍵值位于:
--------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in]

[HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in\<版本號>]
"UseJava2IExplorer"=dword:00000001
--------------------------------------------------------------------------
  所有版本的Java都有一個UseJava2IExplorer,其值缺省為1,修改成0即可禁用Java。


  如果是64位系統也安裝了32位Java的話,相關注冊表鍵值位于:

--------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in]

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in\<版本號>]
"UseJava2IExplorer"=dword:00000001
--------------------------------------------------------------------------

廠商狀態:
==========
Oracle已經發布了針對該漏洞的補丁Java 7 update 11和相關安全公告:
http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html

建議Java用戶盡快安裝最新的升級包。

對于Windows 用戶,首先您應當在控制面板->添加或刪除程序(Win7下是控制面板->程序->程序和功能)中確認您是否已經安裝java,以及安裝的版本,例如是JDK還是JRE,是32位還是64位。如果您尚未安裝Java,則不必繼續下面的操作。

對于java開發人員,可以從下列鏈接手工下載最新的Java SE JDK 7和 JRE 7: http://www.oracle.com/technetwork/java/javase/downloads/index.html

對于通過瀏覽器使用Java SE的普通用戶,可以直接訪問http://java.com ,根據提示信息下載最新的java JRE。如果您在使用64位Windows系統,您可能需要分別使用32位和64位的瀏覽器來訪問java.com以分別下載32位和64位的JRE。

附加信息:
==========
1. http://blog.fireeye.com/research/2013/01/happy-new-year-from-new-java-zero-day.html
2. http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-disable.html
3. http://krebsonsecurity.com/2013/01/zero-day-java-exploit-debuts-in-crimeware/
4. http://pastebin.com/raw.php?i=cUG2ayjh
5. http://www.6047803.live/vulndb/22082
6. http://www.6047803.live/index.php?act=alert&do=view&aid=131
7. http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html

聲 明
==========

本安全公告僅用來描述可能存在的安全問題,綠盟科技不為此安全公告提供任何保證或承諾。由于傳播、利用此安全公告所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,綠盟科技以及安全公告作者不為此承擔任何責任。綠盟科技擁有對此安全公告的修改和解釋權。如欲轉載或傳播此安全公告,必須保證此安全公告的完整性,包括版權聲明等全部內容。未經綠盟科技允許,不得任意修改或者增減此安全公告內容,不得以任何方式將其用于商業目的。

關于綠盟科技
============

綠盟科技(NSFOCUS Co., Ltd.)是中國網絡安全領域的領導企業,致力于網絡和系統安全問題的研究、高端網絡安全產品的研發、銷售與網絡安全服務,在入侵檢測/保護、遠程評估、 DDoS攻擊防護等方面提供具有國際競爭能力的先進產品,是國內最具安全服務經驗的專業公司。有關綠盟科技的詳情請參見: http://www.nsfocus.com

© 2020 綠盟科技
彩票网站哪个最正规