Vigil@nce - Java : contournement de la vérification de l’update
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le JRE Java se met à jour automatiquement, un attaquant
peut remplacer le binaire à télécharger par un programme appelant
un cheval de Troie, qui n’est pas détecté ni rejeté.
Gravité : 2/4
Date création : 13/12/2011
PRODUITS CONCERNÉS
– Java JRE/JDK
DESCRIPTION DE LA VULNÉRABILITÉ
Le JRE Java peut se mettre à jour automatiquement. Dans ce cas, il
télécharge un document XML depuis le site java.sun.com, qui
indique l’url du programme de mise à jour (par exemple :
http://javadl.sun.com/.../jre-6update-windows.exe). Le JRE vérifie
alors que ce programme est signé par Sun, avant d’accepter de
l’exécuter.
Cependant, un attaquant peut créer un fichier XML falsifié,
remplaçant "jre-6update-windows.exe" par "javaws.exe" (Java Web
Start), et indiquant en option un JNLP (Java Network Launching
Protocol) illicite. Puis, il peut intercepter la requête du JRE
vers http://javadl.sun.com/ (qui n’utilise pas TLS/SSL), et
retourner à la victime le faux fichier XML. Le JRE vérifie alors
que le programme est signé par Sun, c’est-à-dire qu’il vérifie que
javaws.exe est signé, ce qui est le cas. Le JRE accepte ensuite
d’exécuter Java Web Start avec un fichier JNLP illicite.
Lorsque le JRE Java se met à jour automatiquement, un attaquant
peut donc remplacer le binaire à télécharger par un programme
appelant un cheval de Troie, qui n’est pas détecté ni rejeté.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Java-contournement-de-la-verification-de-l-update-11212