Stefan Middendorf, Berater bei der cirosec GmbH, hat im Rahmen seiner Research-Tätigkeit im August 2008 die Buffer-Overflow-Schwachstelle im Java-Interpreter gefunden, von der alle von Sun unterstützten Plattformen (Windows, Linux und Solaris) in den Java-Versionen 1.4, 5 und 6 betroffen sind. Die Injektion und Ausführung von bösartigem Code ist möglich.
Seit dieser Woche steht ein Patch von Sun und ein detailliertes technisches Advisory von Stefan Middendorf zur Verfügung.
Die Schwachstelle beruht auf einem Buffer Overflow bei der Verarbeitung eines bestimmten Eintrags in den Metainformationen von Java-Archiven (so genannte JAR-Dateien).
Sie ermöglicht es einem Angreifer, Binärcode in einer lokal gestarteten Java-Applikation auszuführen und so Restriktionen des Java-Sicherheitsmodells (z.B. für Dateizugriffe) zu umgehen.
Unter Windows kann die Schwachstelle auch mit einem Browser-basierten Angriffsszenario ausgenutzt werden. Hierzu platziert der Angreifer ein präpariertes Java-Archiv mit bösartigem Code auf einem Webserver. Öffnet das Opfer dieses Archiv im Browser, kommt der Code im vom Browser gestarteten Java-Interpreter zur Ausführung.
Ein detailliertes technisches Advisory von Stefan Middendorf findet sich unter: http://www.ximido.de/...