YAJ0: Yet Another Java Zero-Day
最近大半年jre被搞得很惨,利用jre漏洞绕过安全sandbox环境Applet挂马是挂疯了!之前相关一批绕过沙盒是利用java反射机制或classloader等技巧进行突破;但这个有所不同,所以弄出来大家看看:
原始问题大致是:jre 处理2D Component(java.awt.image.*相关类中)实现中的一个缺陷,允许读、写JVM任意内存。利用这一缺陷,对SecurityManager在JVM中的内存地址进行扫荡(恶意破坏其内存),导致java的安全sandbox被彻底损坏(这里与之前的一些绕过技巧是有很大不同的),从而无限制执行任意java代码!
网上已经有人搞出比较稳定的POC了,自己找,这里就不贴出来了(怕被人骂!)!
在Applet这一块的挂马利用代码今天我也稍微写了一下,很简单,效果比较好(测试jre环境:1.6.0_25)(因为突破沙盒限制执行代码,会先对JVM对应的内存地址块扫荡一遍,所以cpu会突然飙升一下,用户中标会有感觉的!):
当然,专业的人要搞好木马免杀:
java在Applet这一块是彻底完了(Applet本来就是失败的产品,早点结束它算了)!
摘自:http://zone.wooyun.org/content/3169
留言评论(旧系统):