IT обозрение
Воскресенье, 15 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Ошибки в Java и Python позволяют взламывать фаерволлы

23.02.2017
A A
0
Share on FacebookShare on Twitter

Ошибки в Java и Python позволяют взламывать фаерволлы

В Java и библиотеках Python выявлены уязвимости, которые позволяют устанавливать соединения в обход фаерволлов и производить целый ряд различных атак. Проблема заключается в некорректной проверке синтаксиса команд в устанавливаемых FTP-соединениях, позволяющих внедрять произвольные команды. Несмотря на то, что разработчиков Java и Python уведомили еще в 2016 г., исправлений до сих пор нет.

ЭТО ИНТЕРЕСНО

Рецензия на фильм «Охотник за наследством» / How to Make a Killing

Рецензия на фильм «Охотник за наследством» / How to Make a Killing

15.03.2026
Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

14.03.2026

В обход фаерволлов
В Java и Python обнаружены критические уязвимости, которые в теории позволяют злоумышленникам обходить фаерволлы.
Речь идет об уязвимостях типа «инъекция в протокол», допускающих вставку своих пакетов с данными в поток, передаваемый между клиентом и сервером. Как оказалось, в Java и в библиотеках Python urllib и urllib2 присутствуют уязвимости, которые позволяют осуществлять инъекцию пакетов в FTP-протокол, вследствие чего фаерволлы начинают пропускать внешние TCP-соединения к любому порту в диапазоне 1024-65535 на уязвимой системе.
Как утверждает в своей публикации ИБ-компания BlindSpot, эксплуатация уязвимости в Java позволяет атаковать даже тех пользователей десктопов, у которых не установлен браузерный плагин Java.
Баги были выявлены довольно давно, разработчиков уязвимого ПО уведомили заранее, однако бреши до сих пор не заделаны.
Внешние сущности
Как выяснил эксперт по безопасности Александр Клинк (Alexander Klink), Java в недостаточной степени проверяет синтаксис в пользовательских именах FTP-протокола; XML eXternal Entity не проверяет наличие комбинаций CR (команда «возврат каретки») и LF (команда «перевод строки»). Вследствие этого злоумышленники могут остановить выполнение команд USER и PASS, и внедрить новые команды в FTP-сессию; кроме этого возможна отправка произвольных SMTP-команд и удаленное соединение с серверами для отправки несанкционированных e-mail.
Если злоумышленнику удается убедить любое Java-приложение попытаться запросить вредоносную ссылку (URL), содержащую CR и/или LF (например, в форме ftp://foo:bar%0d%0aINJECTED@example.net/file.png), то он может внедрить в поток данных клиента новые FTP-команды. Вышеприведенный пример вредоносной ссылки формирует новые строки, которые будут интерпретированы как часть TCP-потока, так что сервер будет считывать слово INJECTED как отдельную команду, поступившую от клиента. Дальше, как указывает эксперт компании Blindspot Тимоти Морган (Timothy Morgan), если Java-приложение считывает такую ссылку, на сервер можно отправить целую последовательность команд, включая вредоносную.

В случае с Java код может быть внедрен через несколько полей в URL; поля пользовательского имени и название директории, указанные в ссылке, также позволяют произвести инъекцию.
«Эта атака представляется особенно интересной, если у вас появляется возможность внутренний почтовый сервер (лишенный ограничений на доступ, возможно, даже лишенный антивирусных средств и спам-фильтров) с машины, осуществляющей XML-парсинг», — написал Клинк. — «Появляется даже возможность отправки вложений, поскольку, похоже, ограничений на длину URL нет, кроме как объемов доступной оперативной памяти (парсинг 400-мегабайтной URL-строки, правда, по каким-то причинам потребовал более 32 ГБ)».
Данная уязвимость может быть также использована для парсинга вредоносных JNLP-файлов, проведения MiTM-атак («человек посередине») или кампаний межсайтовой подделки запроса.
Практически идентичный баг
Уязвимость в Python, как указывает Тимоти Морган, практически идентична проблеме в Java. Но есть разница: для успешной эксплуатации уязвимости в Python, по-видимому, требуется перечисление во вредоносной URL-строке названий директорий.
Подробные технические описания атак доступны в блоге Александра Клинка и на сайте компании BlindSpot.
Вас же предупреждали
Информацию о наличии уязвимости в Java корпорации Oracle предоставили еще в ноябре 2016 г. Разработчиков Python с наличествующей брешью ознакомили почти на год раньше — в январе 2016 г.
Ни те, ни другие не удосужились принять меры к исправлению уязвимостей, хотя времени у них для этого было более чем достаточно.
Что касается мер защиты, то и корпоративным, и индивидуальным пользователям рекомендовано отключить «классический» режим FTP по умолчанию, а также провести аудит соответствующих приложений на предмет наличия описанных уязвимостей.
«Серьезные ошибки время от времени выявляются в любых программных продуктах, однако Java со всей ее популярностью находится среди лидеров по количеству брешей, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». – С точки зрения киберугроз, написанные на Java приложения следует держать под особым контролем, вплоть до «презумпции виновности».

Источник: cnews.ru

Читайте так-же

Рецензия на фильм «Охотник за наследством» / How to Make a Killing
Новости

Рецензия на фильм «Охотник за наследством» / How to Make a Killing

15.03.2026
0

С 12 марта в кинотеатрах начали крутить черноко-медийный триллер «Охотник за наследством» с ныне трендовыми исполнителями Гленом Пауэллом и Маргарет...

Read more
Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

14.03.2026
Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

14.03.2026
Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

Мини-ПК за $200: Raspberry Pi 5 получил NVMe SSD через PCIe

14.03.2026
Илон Маск признал «эпичный фейл» и кризис с xAi

Илон Маск признал «эпичный фейл» и кризис с xAi

14.03.2026

ТОП НОВОСТИ

Рецензия на фильм «Охотник за наследством» / How to Make a Killing

Рецензия на фильм «Охотник за наследством» / How to Make a Killing

15.03.2026
Huawei Enjoy 90 Plus и Enjoy 90 Pro Max готовятся к выходу

Huawei Enjoy 90 Plus и Enjoy 90 Pro Max готовятся к выходу

15.03.2026
Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

Новый MacBook Neo за $599 стал самым простым в ремонте ноутбуком Apple

14.03.2026
Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

Никаких DLC для Cyberpunk 2077: в CD Projekt RED опровергли обнадеживающие слухи

14.03.2026
Сегодня 30 лет Nokia 9000 Communicator — первому в мире коммуникатору

Сегодня 30 лет Nokia 9000 Communicator — первому в мире коммуникатору

14.03.2026

ПОПУЛЯРНОЕ

  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Ускорит Android-смартфоны: Google готовит новую функцию AutoFDO

    0 shares
    Share 0 Tweet 0
  • «50 лет нестандартного мышления»: Apple готовится отмечать полувековой юбилей

    0 shares
    Share 0 Tweet 0
  • Gears of War: E-Day — в Microsoft подтвердили выход шутера в 2026 году

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz