IT обозрение
Четверг, 26 февраля, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Ошибки в Java и Python позволяют взламывать фаерволлы

23.02.2017
A A
0
Share on FacebookShare on Twitter

Ошибки в Java и Python позволяют взламывать фаерволлы

В Java и библиотеках Python выявлены уязвимости, которые позволяют устанавливать соединения в обход фаерволлов и производить целый ряд различных атак. Проблема заключается в некорректной проверке синтаксиса команд в устанавливаемых FTP-соединениях, позволяющих внедрять произвольные команды. Несмотря на то, что разработчиков Java и Python уведомили еще в 2016 г., исправлений до сих пор нет.

ЭТО ИНТЕРЕСНО

Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной

Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной

26.02.2026
Resident Evil Requiem претендует на звание лучшей игры серии с «горько-сладким сюжетом» с 88 баллами на Metacritic

Resident Evil Requiem претендует на звание лучшей игры серии с «горько-сладким сюжетом» с 88 баллами на Metacritic

26.02.2026

В обход фаерволлов
В Java и Python обнаружены критические уязвимости, которые в теории позволяют злоумышленникам обходить фаерволлы.
Речь идет об уязвимостях типа «инъекция в протокол», допускающих вставку своих пакетов с данными в поток, передаваемый между клиентом и сервером. Как оказалось, в Java и в библиотеках Python urllib и urllib2 присутствуют уязвимости, которые позволяют осуществлять инъекцию пакетов в FTP-протокол, вследствие чего фаерволлы начинают пропускать внешние TCP-соединения к любому порту в диапазоне 1024-65535 на уязвимой системе.
Как утверждает в своей публикации ИБ-компания BlindSpot, эксплуатация уязвимости в Java позволяет атаковать даже тех пользователей десктопов, у которых не установлен браузерный плагин Java.
Баги были выявлены довольно давно, разработчиков уязвимого ПО уведомили заранее, однако бреши до сих пор не заделаны.
Внешние сущности
Как выяснил эксперт по безопасности Александр Клинк (Alexander Klink), Java в недостаточной степени проверяет синтаксис в пользовательских именах FTP-протокола; XML eXternal Entity не проверяет наличие комбинаций CR (команда «возврат каретки») и LF (команда «перевод строки»). Вследствие этого злоумышленники могут остановить выполнение команд USER и PASS, и внедрить новые команды в FTP-сессию; кроме этого возможна отправка произвольных SMTP-команд и удаленное соединение с серверами для отправки несанкционированных e-mail.
Если злоумышленнику удается убедить любое Java-приложение попытаться запросить вредоносную ссылку (URL), содержащую CR и/или LF (например, в форме ftp://foo:bar%0d%0aINJECTED@example.net/file.png), то он может внедрить в поток данных клиента новые FTP-команды. Вышеприведенный пример вредоносной ссылки формирует новые строки, которые будут интерпретированы как часть TCP-потока, так что сервер будет считывать слово INJECTED как отдельную команду, поступившую от клиента. Дальше, как указывает эксперт компании Blindspot Тимоти Морган (Timothy Morgan), если Java-приложение считывает такую ссылку, на сервер можно отправить целую последовательность команд, включая вредоносную.

В случае с Java код может быть внедрен через несколько полей в URL; поля пользовательского имени и название директории, указанные в ссылке, также позволяют произвести инъекцию.
«Эта атака представляется особенно интересной, если у вас появляется возможность внутренний почтовый сервер (лишенный ограничений на доступ, возможно, даже лишенный антивирусных средств и спам-фильтров) с машины, осуществляющей XML-парсинг», — написал Клинк. — «Появляется даже возможность отправки вложений, поскольку, похоже, ограничений на длину URL нет, кроме как объемов доступной оперативной памяти (парсинг 400-мегабайтной URL-строки, правда, по каким-то причинам потребовал более 32 ГБ)».
Данная уязвимость может быть также использована для парсинга вредоносных JNLP-файлов, проведения MiTM-атак («человек посередине») или кампаний межсайтовой подделки запроса.
Практически идентичный баг
Уязвимость в Python, как указывает Тимоти Морган, практически идентична проблеме в Java. Но есть разница: для успешной эксплуатации уязвимости в Python, по-видимому, требуется перечисление во вредоносной URL-строке названий директорий.
Подробные технические описания атак доступны в блоге Александра Клинка и на сайте компании BlindSpot.
Вас же предупреждали
Информацию о наличии уязвимости в Java корпорации Oracle предоставили еще в ноябре 2016 г. Разработчиков Python с наличествующей брешью ознакомили почти на год раньше — в январе 2016 г.
Ни те, ни другие не удосужились принять меры к исправлению уязвимостей, хотя времени у них для этого было более чем достаточно.
Что касается мер защиты, то и корпоративным, и индивидуальным пользователям рекомендовано отключить «классический» режим FTP по умолчанию, а также провести аудит соответствующих приложений на предмет наличия описанных уязвимостей.
«Серьезные ошибки время от времени выявляются в любых программных продуктах, однако Java со всей ее популярностью находится среди лидеров по количеству брешей, — говорит Дмитрий Гвоздев, генеральный директор компании «Монитор безопасности». – С точки зрения киберугроз, написанные на Java приложения следует держать под особым контролем, вплоть до «презумпции виновности».

Источник: cnews.ru

Читайте так-же

Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной
Новости

Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной

26.02.2026
0

Valve признала, что январские данные опроса Steam Hardware Survey о видеопамяти GPU были некорректными. Сейчас нельзя считать точными показатели об...

Read more
Resident Evil Requiem претендует на звание лучшей игры серии с «горько-сладким сюжетом» с 88 баллами на Metacritic

Resident Evil Requiem претендует на звание лучшей игры серии с «горько-сладким сюжетом» с 88 баллами на Metacritic

26.02.2026
Первые фото с камеры Samsung Galaxy S26 Ultra против iPhone 17 Pro и Vivo X300 Pro: какой смартфон снимает лучше?

Первые фото с камеры Samsung Galaxy S26 Ultra против iPhone 17 Pro и Vivo X300 Pro: какой смартфон снимает лучше?

26.02.2026
Smart Reorder от Spotify превращает плейлисты в DJ-сеты

Smart Reorder от Spotify превращает плейлисты в DJ-сеты

26.02.2026
В серии Samsung Galaxy S26 новый Gemini: с ним смартфон становится личным помощником

В серии Samsung Galaxy S26 новый Gemini: с ним смартфон становится личным помощником

26.02.2026

ТОП НОВОСТИ

Новый Samsung Galaxy S26 получил функции ИИ-агента

Новый Samsung Galaxy S26 получил функции ИИ-агента

26.02.2026

Директор Assassin’s Creed 3 назвал разработку Skull and Bones «странной» и несвоевременной

26.02.2026
Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной

Steam сломался на 8 ГБ VRAM: январская статистика оказалась ложной

26.02.2026
Vivo представит фотофлагман раньше OPPO, но сильно отстанет с раскладушкой

Vivo представит фотофлагман раньше OPPO, но сильно отстанет с раскладушкой

26.02.2026
Скриншоты Resident Evil Requiem с трассировкой путей и в 4K уже начали путать с реальными фотографиями

Скриншоты Resident Evil Requiem с трассировкой путей и в 4K уже начали путать с реальными фотографиями

26.02.2026

ПОПУЛЯРНОЕ

  • Blizzard анонсировала крупнейшее обновление Overwatch – синематик Вендетты, 10 героев в год и ребрендинг без цифры «2»

    Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Sony раскрыла системные требования Death Stranding 2 для ПК – нужно минимум GTX 1660

    0 shares
    Share 0 Tweet 0
  • Можно «пылесосить» даже животных. Обзор рекордно мощного Dreame Z30

    0 shares
    Share 0 Tweet 0
  • Студия оригинальной The Simpsons: Hit and Run возродилась, но не стоит надеяться на ремастер

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz