Controlado desde el
19/10/97 por NedStat
|
Posibles ataques de denegación de servicio en Java
|
|
VSantivirus No. 983 - Año 7 - Lunes 17 de marzo de 2003
Posibles ataques de denegación de servicio en Java
http://www.vsantivirus.com/vul-java-null.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Numerosas distribuciones de Java, como la versión JDK 1.4.1 JRE de Sun, poseen graves vulnerabilidades en algunos de sus componentes que podrían ser explotados maliciosamente para provocar al menos denegación de servicio, o sea, bloqueo de la computadora afectada.
Aunque las fallas no son fáciles de explotar, el hecho que las mismas sean de conocimiento público, aumentan los riesgos de su implementación a través de código creado en forma específica, o incluso distribuido a través de troyanos o gusanos.
En teoría, estas fallas pueden ser explotadas en cualquier entorno que posea activas las facilidades del uso de Java, aunque presenta ciertas restricciones para llevarlas a cabo.
A pesar de ello, un atacante puede insertar un código que cause el cuelgue de la máquina virtual Java instalada. Esto puede hacerse también en el entorno de un servidor de Internet, causando que éste quede fuera de servicio.
El applet conteniendo el código del exploit, también puede reproducirse en cualquier navegador con las facilidades Java activas. Eso incluye al Internet Explorer, Netscape Navigator, Opera, etc.
Java DK 1.4.1 posee puntos de entradas a librerías nativas. Estos puntos de entrada pueden ser llamados por medio de parámetros. Si el valor de un objeto es puesto como nulo (null), y la rutina nativa no prevé un control apropiado de los valores nulos, la máquina Java puede entrar en un estado indefinido que generalmente causa su cuelgue. En algunos entornos, esto también puede colgar o volver inestable a todo el sistema.
Una prueba de concepto de estas fallas ha sido debatida en la reciente conferencia "Blackhat Windows Security 2003".
Aunque pueden ser llamadas desde una aplicación Java, en principio su implementación podría estar restringida, al requerirse el acceso local al sistema de archivos.
Sin embargo, en ocasiones las diferentes "classes" pueden ser cargadas dinámicamente desde la red, y los archivos .JAR estar infectados con el exploit en un Java servlet o una página Java de un servidor. Aunque para esto último se requiere el acceso al webroot, después de insertar el código un atacante podría llamarlo vía http, causando la caída de la máquina virtual.
Lo mencionado fue probado con éxito bajo Tomcat 4.1.18. Incluso las restricciones vistas, podrían llegar a eludirse mediante la acción de un troyano por ejemplo, al menos dentro de algunos entornos.
A nivel de navegadores, utilizando Java Plugins con JDK 1.4.1 JRE e incluso JDK 1.3.1 de Sun, se ha causado en todas las pruebas hechas, tanto bajo Linux como en Windows 32-bit, en plataformas como Internet Explorer 5 y 6, Mozilla y Konqueror, el cuelgue del software del navegador.
Referencias:
Denial-Of-Service holes in JDK 1.4.1_01
http://www.illegalaccess.org/#dos
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|