Vigil@nce : Java JRE, exécution de code via .hotspotrc
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à ouvrir une page HTML
appelant une applet Java située sur un partage réseau, afin de
faire exécuter du code sur sa machine.
– Gravité : 2/4
– Date création : 11/07/2011
PRODUITS CONCERNÉS
– Java JRE/JDK
DESCRIPTION DE LA VULNÉRABILITÉ
La Java HotSpot Virtual Machine est un composant de Java SE.
La Hotspot VM peut être paramétrée à l’aide des fichiers :
– .hotspotrc : indique les arguments de la ligne de commande
(définition de la taille mémoire, etc.)
– .hotspot_compiler : modifie le comportement du JIT (exclusion
de méthodes, etc.)
Ces deux fichiers sont généralement placés dans le répertoire de
l’application Java.
Cependant, un attaquant disposant d’un partage réseau peut y
déposer :
– un programme illicite nommé "malicious.exe"
– un fichier .hotspotrc, contenant : OnOutOfMemoryError="malicious.exe"
(pour dire d’exécuter malicious.exe lorsqu’une erreur de
mémoire survient)
– une applet Java, provoquant une erreur de mémoire (out of
memory)
– un fichier HTML, appelant cette applet Java
Un attaquant peut donc inviter la victime à ouvrir cette page HTML
appelant une applet Java située sur un partage réseau, afin de
faire exécuter du code sur sa machine.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Java-JRE-execution-de-code-via-hotspotrc-10825