安全研究

安全漏洞
Oracle Java 7 JmxMBeanServer类远程代码执行漏洞

发布日期:2013-01-14
更新日期:2013-01-14

受影响系统:
Oracle Java 7 Update 10
描述:
BUGTRAQ  ID: 57246
CVE ID: CVE-2013-0422

Oracle Java Runtime Environment (JRE)是一款为JAVA应用程序提供可靠运行环境的解决方案。

Oracle JRE7环境中的jmx.mbeanserver.JmxMBeanServer类存在沙盒绕过漏洞使得远程攻击者可以绕过java securityManager的检查远程执行任意java代码控制用户系统。

目前已知受影响环境为最新版本Oracle JRE7 update 10及其更早版本。经测试Oracle Java 6不受影响。


<*来源:Kafeine
  
  链接:http://blog.fireeye.com/research/2013/01/happy-new-year-from-new-java-zero-day.html
        http://malware.dontneedcoffee.com/2013/01/0-day-17u10-spotted-in-while-disable.html?m=1
        http://krebsonsecurity.com/2013/01/zero-day-java-exploit-debuts-in-crimeware/
        http://secunia.com/advisories/51820/
        http://www.kb.cert.org/vuls/id/625617
        http://www.nsfocus.net/index.php?act=alert&do=view&aid=131
        http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在浏览器中暂时禁用Java

  参考:http://krebsonsecurity.com/how-to-unplug-java-from-the-browser/

对于Windows用户:

1) Firefox

  工具->附加组件(Ctrl-Shift-A)->插件,将所有带有Java字样的禁用,重启Firefox。

  安装NoScript扩展,NoScript选项->嵌入的对象->禁止Java

2) Chrome

  点击右上角的扳手->设置->点击最下面的"显示高级设置"->隐私设置->内容设置->插件
  ->停用单个插件->Java->停用

3) IE

  如果您已经升级到JRE 7 update 10可以利用它新增的一个安全特性来禁用JAVA。
  打开控制面板,搜索Java,在java控制面板中选择"安全",然后清空"Enable Java
  content in the browser"的复选框。
  http://www.java.com/en/download/help/disable_browser.xml

  对于JRE 7 update 10以下的版本:

  控制面板->Java->Java->查看->用户->禁用所有版本的JRE(Java运行时环境)

  控制面板->Java->Java->查看->系统->禁用所有版本的JRE(Java运行时环境)

  但是这一方法只适用于XP、2003,不适用于Vista、Win7等高版本的Windows,你无法清
  空相应的启用复选框。此时需要使用regedit修改注册表。

  这个注册表键值位于:
--------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in]

[HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Java Plug-in\<版本号>]
"UseJava2IExplorer"=dword:00000001
--------------------------------------------------------------------------
  所有版本的Java都有一个UseJava2IExplorer,其值缺省为1,修改成0即可禁用Java。


  如果是64位系统也安装了32位Java的话,相关注册表键值位于:

--------------------------------------------------------------------------
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in]

[HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft\Java Plug-in\<版本号>]
"UseJava2IExplorer"=dword:00000001
--------------------------------------------------------------------------

厂商补丁:

Oracle
------
Oracle已经发布了针对该漏洞的补丁Java 7 update 11和相关安全公告:
http://www.oracle.com/technetwork/topics/security/alert-cve-2013-0422-1896849.html

建议Java用户尽快安装最新的升级包。

对于Windows 用户,首先您应当在控制面板->添加或删除程序(Win7下是控制面板->程序->程序和功能)中确认您是否已经安装java,以及安装的版本,例如是JDK还是JRE,是32位还是64位。如果您尚未安装Java,则不必继续下面的操作。

对于java开发人员,可以从下列链接手工下载最新的Java SE JDK 7和 JRE 7:
http://www.oracle.com/technetwork/java/javase/downloads/index.html

对于通过浏览器使用Java SE的普通用户,可以直接访问http://java.com ,根据提示信息下载最新的java JRE。如果您在使用64位Windows系统,您可能需要分别使用32位和64位的浏览器来访问java.com以分别下载32位和64位的JRE。

浏览次数:23024
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障