Fallo critico del rastreador de Java

Fallo crítico del rastreador de Java permite a los hackers inyectar archivos arbitrarios en sistemas Windows

Las vulnerabilidades críticas recién descubiertas en Java Usage Tracker permiten al atacante ejecutar archivos arbitrarios en una máquina vulnerable de Windows y escalar privilegios locales para acceder a información confidencial.

También permite a los atacantes acceder a los recursos que normalmente están protegidos o restringidos para acceder a él mediante otras aplicaciones.

El rastreador de uso de Java es una parte de la funcionalidad de Java que ayuda a rastrear cómo se usa en los sistemas donde está instalado.

Seguimiento de datos, incluida la información de registro sobre la máquina virtual Java (JVM), Volcar los datos en un archivo de registro, Permitir valores de registro para propiedades personalizadas.

También utiliza un archivo de configuración llamado usagetracker.properties que es la ubicación predeterminada en el sistema operativo -%ProgramData%\Oracle\Java\.

El comportamiento de Java Usage Tracker controlado por 2 propiedades de usagetracker.properties of following. oracle.usagetracker.logToFile, oracle.usagetracker.additionalProperties

Según la investigación de Trend Micro , hay dos formas de controlar el comportamiento de Java Usage Tracker: establecer una ruta de registro arbitraria y establecer una propiedad personalizada arbitraria. Tal combinación parece no explotable, pero puede explotarse cuando se usa junto con otras fallas o debilidades de seguridad.

Explotación de propiedades personalizadas de Java Usage Tracker en Windows

Un investigador explicó que los archivos de configuración en el código de propiedades personalizadas forzarán la creación de un archivo .bat y luego agregará la propiedad personalizada.

En este extremo de la Imagen del archivo de propiedades ping 172.0.1.1> = null. En este caso, si se ejecuta el archivo por lotes global_javatracker.bat , se mostrará el mensaje de error "VM start" no se reconoce.

Pero los investigadores encuentran que Sin embargo, existe la posibilidad de ejecutarlo porque la comilla doble que rodea cada valor de propiedad puede ser controlada por otra configuración, com.oracle.usagetracker.quote = “ .

Cree una configuración de com.oracle.usagetracker.quote vacía y global_javatracker.bat ejecute el comando ping 172.0.1.1 = null.

Una vez creado el archivo nulo, el rastreador de uso de Java

  • Se puede abusar para crear archivos en cualquier ubicación arbitraria en el sistema de archivos.
  • Puede ser abusado para crear archivos de secuencias de comandos de texto. El ejemplo utiliza archivos por lotes, pero también puede usarse para crear otros tipos de archivos.
  • Puede abusarse para inyectar comandos arbitrarios (o cualquier otro texto relacionado con el archivo de secuencias de comandos).

Otra vulnerabilidad de escalada de privilegio local en la explotación por parte de Java Usage Tracker puede ser explotada abusando del permiso predeterminado.

En este caso, la ruta predeterminada % ProgramData% \ Oracle \ Java \ se utiliza para crear un archivo de configuración global de Java Usage Tracker que se crea durante la instalación de Java Usage Tracker.

Aquí, el permiso predeterminado % ProgramData% permite a los "Usuarios" del sistema crear un archivo. Cuando se crea la ruta de Oracle / Java, se heredan los permisos predeterminados.

"Entonces, un usuario con bajos privilegios puede crear un archivo de configuración malicioso usagetracker.properties y el servidor Tomcat puede crear el archivo por lotes en cualquier ubicación del sistema porque se está ejecutando con privilegios de" Sistema "." Los investigadores comentan.

Semrush sigue a tu competencia


Fecha actualización el 2018-10-22. Fecha publicación el 2018-10-22. Categoria: java Autor: Oscar olg Mapa del sitio Fuente: gbhackers
java