IT обозрение
Четверг, 19 февраля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Ошибки в Java и Python позволяют взламывать фаерволлы

23.02.2017
A A
0
Share on FacebookShare on Twitter

Ошибки в Java и Python позволяют взламывать фаерволлы

В Java и библиотеках Python выявлены уязвимости, которые позволяют устанавливать соединения в обход фаерволлов и производить целый ряд различных атак. Проблема заключается в некорректной проверке синтаксиса команд в устанавливаемых FTP-соединениях, позволяющих внедрять произвольные команды. Несмотря на то, что разработчиков Java и Python уведомили еще в 2016 г., исправлений до сих пор нет.

ЭТО ИНТЕРЕСНО

ETHZilla выпустила токены, которые обеспечены авиационными двигателями

ETHZilla выпустила токены, которые обеспечены авиационными двигателями

19.02.2026
Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

19.02.2026

В обход фаерволлов
В Java и Python обнаружены критические уязвимости, которые в теории позволяют злоумышленникам обходить фаерволлы.
Речь идет об уязвимостях типа «инъекция в протокол», допускающих вставку своих пакетов с данными в поток, передаваемый между клиентом и сервером. Как оказалось, в Java и в библиотеках Python urllib и urllib2 присутствуют уязвимости, которые позволяют осуществлять инъекцию пакетов в FTP-протокол, вследствие чего фаерволлы начинают пропускать внешние TCP-соединения к любому порту в диапазоне 1024-65535 на уязвимой системе.
Как утверждает в своей публикации ИБ-компания BlindSpot, эксплуатация уязвимости в Java позволяет атаковать даже тех пользователей десктопов, у которых не установлен браузерный плагин Java.
Баги были выявлены довольно давно, разработчиков уязвимого ПО уведомили заранее, однако бреши до сих пор не заделаны.
Внешние сущности
Как выяснил эксперт по безопасности Александр Клинк (Alexander Klink), Java в недостаточной степени проверяет синтаксис в пользовательских именах FTP-протокола; XML eXternal Entity не проверяет наличие комбинаций CR (команда «возврат каретки») и LF (команда «перевод строки»). Вследствие этого злоумышленники могут остановить выполнение команд USER и PASS, и внедрить новые команды в FTP-сессию; кроме этого возможна отправка произвольных SMTP-команд и удаленное соединение с серверами для отправки несанкционированных e-mail.
Если злоумышленнику удается убедить любое Java-приложение попытаться запросить вредоносную ссылку (URL), содержащую CR и/или LF (например, в форме ftp://foo:bar%0d%0aINJECTED@example.net/file.png), то он может внедрить в поток данных клиента новые FTP-команды. Вышеприведенный пример вредоносной ссылки формирует новые строки, которые будут интерпретированы как часть TCP-потока, так что сервер будет считывать слово INJECTED как отдельную команду, поступившую от клиента. Дальше, как указывает эксперт компании Blindspot Тимоти Морган (Timothy Morgan), если Java-приложение считывает такую ссылку, на сервер можно отправить целую последовательность команд, включая вредоносную.

В случае с Java код может быть внедрен через несколько полей в URL; поля пользовательского имени и название директории, указанные в ссылке, также позволяют произвести инъекцию.
«Эта атака представляется особенно интересной, если у вас появляется возможность внутренний почтовый сервер (лишенный ограничений на доступ, возможно, даже лишенный антивирусных средств и спам-фильтров) с машины, осуществляющей XML-парсинг», — написал Клинк. — «Появляется даже возможность отправки вложений, поскольку, похоже, ограничений на длину URL нет, кроме как объемов доступной оперативной памяти (парсинг 400-мегабайтной URL-строки, правда, по каким-то причинам потребовал более 32 ГБ)».
Данная уязвимость может быть также использована для парсинга вредоносных JNLP-файлов, проведения MiTM-атак («человек посередине») или кампаний межсайтовой подделки запроса.
Практически идентичный баг
Уязвимость в Python, как указывает Тимоти Морган, практически идентична проблеме в Java. Но есть разница: для успешной эксплуатации уязвимости в Python, по-видимому, требуется перечисление во вредоносной URL-строке названий директорий.
Подробные технические описания атак доступны в блоге Александра Клинка и на сайте компании BlindSpot.
Вас же предупреждали
Информацию о наличии уязвимости в Java корпорации Oracle предоставили еще в ноябре 2016 г. Разработчиков Python с наличествующей брешью ознакомили почти на год раньше — в январе 2016 г.
Ни те, ни другие не удосужились принять меры к исправлению уязвимостей, хотя времени у них для этого было более чем достаточно.
Что касается мер защиты, то и корпоративным, и индивидуальным пользователям рекомендовано отключить «классический» режим FTP по умолчанию, а также провести аудит соответствующих приложений на предмет наличия описанных уязвимостей.
«Серьезные ошибки время от времени выявляются в любых программных продуктах, однако Java со всей ее популярностью находится среди лидеров по количеству брешей, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». – С точки зрения киберугроз, написанные на Java приложения следует держать под особым контролем, вплоть до «презумпции виновности».

Источник: cnews.ru

Читайте так-же

ETHZilla выпустила токены, которые обеспечены авиационными двигателями
Новости

ETHZilla выпустила токены, которые обеспечены авиационными двигателями

19.02.2026
0

ETHZilla, публичная компания, специализирующаяся на управлении казначейскими активами и токенизации реальных активов, запустила Eurus Aero Token I — первый в...

Read more
Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

19.02.2026
Молодожены ради шутки пригласили Sony на свадьбу: в ответ получили «пак» бесплатных игр PS5

Молодожены ради шутки пригласили Sony на свадьбу: в ответ получили «пак» бесплатных игр PS5

19.02.2026
Google выпустила Pixel 10a: «лучшая» система камер для смартфона за $500

Google выпустила Pixel 10a: «лучшая» система камер для смартфона за $500

19.02.2026
DLSS 4.5 разгромила FSR и нативный рендеринг в «слепом» тесте на 6 играх

DLSS 4.5 разгромила FSR и нативный рендеринг в «слепом» тесте на 6 играх

19.02.2026

ТОП НОВОСТИ

Новые секреты начинки и вероятные цены Nothing Phone (4a) и (4a) Pro

Новые секреты начинки и вероятные цены Nothing Phone (4a) и (4a) Pro

19.02.2026
Учёные предложили название для психического расстройства, которое вызывает страх замены ИИ на работе

Учёные предложили название для психического расстройства, которое вызывает страх замены ИИ на работе

19.02.2026
ETHZilla выпустила токены, которые обеспечены авиационными двигателями

ETHZilla выпустила токены, которые обеспечены авиационными двигателями

19.02.2026
Игрок Oblivion Remastered провел 300 дней, преследуя стражника, чтобы заполучить его броню – и только сейчас увидел его лицо

Игрок Oblivion Remastered провел 300 дней, преследуя стражника, чтобы заполучить его броню – и только сейчас увидел его лицо

19.02.2026
Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

Джордж Мартин хотел, чтобы «Рыцарь семи королевств» был 2-часовым фильмом

19.02.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • God of War может вернуться в Древнюю Грецию, а Кратос получит косу в качестве нового оружия

    0 shares
    Share 0 Tweet 0
  • Новая угроза будет добавлена в ARC Raiders во вторник

    0 shares
    Share 0 Tweet 0
  • Мужчина сломал 7000 роботов-пылесосов DJI Romo, когда подключил контроллер PS5 к своему

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz