Codeschmuggel durch Suns Java System Web Proxy

Mehrere Schwachstellen in Suns Java System Web Proxy ermöglichen Angreifern aus dem Netz, Schadcode einzuschleusen und root-Rechten auszuführen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von

Suns Java System Web Proxy, eine Sammlung von Serveranwendungen, enthält Schwachstellen, die das Einschleusen von Schadcode ermöglichen. Unter anderem enthält die Sammlung auch einen SOCKS-Server, in dem präparierte Antworten bei der Protokollaushandlung zu Pufferüberläufen führen können. Da ein Watchdog im Fehlerfall den sockd-Dienst neu startet, können Angreifer mit Zugriff auf den Dienst mehrfach versuchen, die Schwachstelle auszunutzen. Ein gültiges Benutzerkonto ist dafür nicht nötig.

Die Schwachstelle betrifft den sockd in Version 4.0.4 und vorherigen auf allen Plattformen (Linux, Windows, HP-UX und AIX auf SPARC und x86). Wenn der SOCKS-Server nicht benötigt wird, kann man ihn einfach deaktivieren. Andernfalls sollte man den Zugriff auf den Dienst per Firewall-Regel einschränken. Außerdem hat Sun die aktualisierte Fassung 4.0.5 der Software bereitgestellt, die die Fehler nicht mehr enthält.

Siehe dazu auch:

(dmk)