返回
沈阳市和平区爱尚职业
置顶
招生热线:400-800-2178

学校地址:沈阳市中山路349号

Java新漏洞PoC曝光

73 2022-05-07 09:25:41

学习笔记

研究人员发现新发布的Java发行版中ECDSA签名算法实现中存在安全问题,漏洞CVE编号CVE-2022-21449,CVSS评分7.5分。该漏洞存在于Java的ECDSA签名算法的实现中,ECDSA算法是对消息进行签名和验证内容的真实性和完整性的加密机制。攻击者利用该漏洞可以伪造签名和绕过认证过程,攻击者可以轻易地伪造SSL证书类型和握手(允许通信的拦截和修改)、签名的JWT、SAML证明或OIDC ID token、甚至WebAuthn认证消息。

漏洞影响Oracle Java SE和Oracle GraalVM企业版以下版本:

  • Oracle Java SE:7u331、8u321、11.0.14、17.0.2和18;

  • Oracle GraalVM 企业版:20.3.5、21.3.1和22.0.0.2。

未经认证的攻击者攻击者利用该漏洞可以通过多个协议访问网络入侵Oracle Java SE和Oracle GraalVM企业版。攻击成功可以实现对关键数据的非创建、删除和修改。此外,该漏洞还可以通过特定组件的API来进行利用,比如通过提供数据给API的web服务。

Khaled Nassar发布的PoC中包含一个有漏洞的客户端和恶意TLS服务器允许TLS握手继续进行。在PoC 中,加密(ecdsa)包已经被修改为呈现一个无效的签名,其中r=s=0(更多参见ECDSA具体流程)。有漏洞的客户端会接收来自服务器的无效的签名,允许TLS握手的其他部分继续。

图片

随着PoC的公布,攻击者可以绕过使用Java 15、16、17和18版本中用ECDSA签名作为安全机制的的组织(企业)。4月19日,Oracle已发布了该漏洞的安全补丁。研究人员建议受影响的用户尽快更新到新版本。

文中图片素材来源网络,如有侵权请联系删除

免费提供问答解答,帮您轻松解决难题

热门课程 全部课程

相关新闻推荐

申请免费试听

只要一个电话

我们为您免费回电

立即申请
刷新
图形验证
关闭
>>
拖动左边滑块完成上方拼图
机器人