IT обозрение
Суббота, 15 ноября, 2025
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Ошибки в Java и Python позволяют взламывать фаерволлы

23.02.2017
A A
0
Share on FacebookShare on Twitter

Ошибки в Java и Python позволяют взламывать фаерволлы

В Java и библиотеках Python выявлены уязвимости, которые позволяют устанавливать соединения в обход фаерволлов и производить целый ряд различных атак. Проблема заключается в некорректной проверке синтаксиса команд в устанавливаемых FTP-соединениях, позволяющих внедрять произвольные команды. Несмотря на то, что разработчиков Java и Python уведомили еще в 2016 г., исправлений до сих пор нет.

ЭТО ИНТЕРЕСНО

«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker

«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker

14.11.2025
Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

14.11.2025

В обход фаерволлов
В Java и Python обнаружены критические уязвимости, которые в теории позволяют злоумышленникам обходить фаерволлы.
Речь идет об уязвимостях типа «инъекция в протокол», допускающих вставку своих пакетов с данными в поток, передаваемый между клиентом и сервером. Как оказалось, в Java и в библиотеках Python urllib и urllib2 присутствуют уязвимости, которые позволяют осуществлять инъекцию пакетов в FTP-протокол, вследствие чего фаерволлы начинают пропускать внешние TCP-соединения к любому порту в диапазоне 1024-65535 на уязвимой системе.
Как утверждает в своей публикации ИБ-компания BlindSpot, эксплуатация уязвимости в Java позволяет атаковать даже тех пользователей десктопов, у которых не установлен браузерный плагин Java.
Баги были выявлены довольно давно, разработчиков уязвимого ПО уведомили заранее, однако бреши до сих пор не заделаны.
Внешние сущности
Как выяснил эксперт по безопасности Александр Клинк (Alexander Klink), Java в недостаточной степени проверяет синтаксис в пользовательских именах FTP-протокола; XML eXternal Entity не проверяет наличие комбинаций CR (команда «возврат каретки») и LF (команда «перевод строки»). Вследствие этого злоумышленники могут остановить выполнение команд USER и PASS, и внедрить новые команды в FTP-сессию; кроме этого возможна отправка произвольных SMTP-команд и удаленное соединение с серверами для отправки несанкционированных e-mail.
Если злоумышленнику удается убедить любое Java-приложение попытаться запросить вредоносную ссылку (URL), содержащую CR и/или LF (например, в форме ftp://foo:bar%0d%0aINJECTED@example.net/file.png), то он может внедрить в поток данных клиента новые FTP-команды. Вышеприведенный пример вредоносной ссылки формирует новые строки, которые будут интерпретированы как часть TCP-потока, так что сервер будет считывать слово INJECTED как отдельную команду, поступившую от клиента. Дальше, как указывает эксперт компании Blindspot Тимоти Морган (Timothy Morgan), если Java-приложение считывает такую ссылку, на сервер можно отправить целую последовательность команд, включая вредоносную.

В случае с Java код может быть внедрен через несколько полей в URL; поля пользовательского имени и название директории, указанные в ссылке, также позволяют произвести инъекцию.
«Эта атака представляется особенно интересной, если у вас появляется возможность внутренний почтовый сервер (лишенный ограничений на доступ, возможно, даже лишенный антивирусных средств и спам-фильтров) с машины, осуществляющей XML-парсинг», — написал Клинк. — «Появляется даже возможность отправки вложений, поскольку, похоже, ограничений на длину URL нет, кроме как объемов доступной оперативной памяти (парсинг 400-мегабайтной URL-строки, правда, по каким-то причинам потребовал более 32 ГБ)».
Данная уязвимость может быть также использована для парсинга вредоносных JNLP-файлов, проведения MiTM-атак («человек посередине») или кампаний межсайтовой подделки запроса.
Практически идентичный баг
Уязвимость в Python, как указывает Тимоти Морган, практически идентична проблеме в Java. Но есть разница: для успешной эксплуатации уязвимости в Python, по-видимому, требуется перечисление во вредоносной URL-строке названий директорий.
Подробные технические описания атак доступны в блоге Александра Клинка и на сайте компании BlindSpot.
Вас же предупреждали
Информацию о наличии уязвимости в Java корпорации Oracle предоставили еще в ноябре 2016 г. Разработчиков Python с наличествующей брешью ознакомили почти на год раньше — в январе 2016 г.
Ни те, ни другие не удосужились принять меры к исправлению уязвимостей, хотя времени у них для этого было более чем достаточно.
Что касается мер защиты, то и корпоративным, и индивидуальным пользователям рекомендовано отключить «классический» режим FTP по умолчанию, а также провести аудит соответствующих приложений на предмет наличия описанных уязвимостей.
«Серьезные ошибки время от времени выявляются в любых программных продуктах, однако Java со всей ее популярностью находится среди лидеров по количеству брешей, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». – С точки зрения киберугроз, написанные на Java приложения следует держать под особым контролем, вплоть до «презумпции виновности».

Источник: cnews.ru

Читайте так-же

«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker
Новости

«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker

14.11.2025
0

Экс-разработчики The Witcher показали 30 минут геймплея The Blood of Dawnwalker, в котором лучше рассказали как работает ключевая механика цикла...

Read more
Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

14.11.2025
AMD представила в Call of Duty: Black Ops 7 технологию FSR Redstone — но не всю

AMD представила в Call of Duty: Black Ops 7 технологию FSR Redstone — но не всю

14.11.2025
Minisforum представила ПК X1 Lite за $280 с OCuLink для внешних видеокарт

Minisforum представила ПК X1 Lite за $280 с OCuLink для внешних видеокарт

14.11.2025
Неизвестный трейдер атаковал криптобиржу Hyperliquid: депозиты и вывод средств остановлены, почти $5 млн ликвидировано

Неизвестный трейдер атаковал криптобиржу Hyperliquid: депозиты и вывод средств остановлены, почти $5 млн ликвидировано

14.11.2025

ТОП НОВОСТИ

Продюсер серии Resident Evil рассказал, какой классической частью серии вдохновлялась Capcom при разработке Requiem

Продюсер серии Resident Evil рассказал, какой классической частью серии вдохновлялась Capcom при разработке Requiem

14.11.2025
«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker

«Фанатам Witcher рекомендовано»: Bandai Namco показала 30 минут Blood of Dawnwalker

14.11.2025
Джон Ву и Николас Кейдж воссоединяются спустя почти 30 лет после «Без лица» для криминального фильма о мафиози

Джон Ву и Николас Кейдж воссоединяются спустя почти 30 лет после «Без лица» для криминального фильма о мафиози

14.11.2025
Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

Два человека вместо ИИ: основатель стартапа Fireflies рассказал, как обманывал первых клиентов

14.11.2025
Состоялся релиз ремастера легендарной Sacred 2 – игроки и критики в ужасе от качества релиза

Состоялся релиз ремастера легендарной Sacred 2 – игроки и критики в ужасе от качества релиза

14.11.2025

ПОПУЛЯРНОЕ

  • Таблица сроков программной поддержки всех Android-брендов

    Таблица сроков программной поддержки всех Android-брендов

    0 shares
    Share 0 Tweet 0
  • Обзор iPhone 17 Pro Max — флагман для тех, кто «всё и сразу»

    0 shares
    Share 0 Tweet 0
  • Wizards of the Coast делает ставку на видеоигры — план выпускать 1-2 игры в год с 2025-2026 года

    0 shares
    Share 0 Tweet 0
  • Arc Raiders почти сравнялась с Battlefield 6 – более 416 тысяч одновременных игроков

    0 shares
    Share 0 Tweet 0
  • Открылась запись на грядущий тест Decadent Heir – игры в духе «Жизни и страданий сира Бранте» про революционную Россию

    0 shares
    Share 0 Tweet 0
  • Реклама
  • Контакты
  • Политика конфиденциальности
Реклама: digestmediaholding@gmail.com

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов сайта разрешается при условии ссылки на itoboz.com
Интернет-СМИ должны использовать открытую для поисковых систем гиперссылку. Ссылка должна размещаться в подзаголовке или в первом абзаце материала. Редакция может не разделять точку зрения авторов статей и ответственности за содержание републицируемых материалов не несет.

© 2010-2025 IT новости. All Rights reserved

wpDiscuz