• Welcome to the world's largest Chinese hacker forum

    Welcome to the world's largest Chinese hacker forum, our forum registration is open! You can now register for technical communication with us, this is a free and open to the world of the BBS, we founded the purpose for the study of network security, please don't release business of black/grey, or on the BBS posts, to seek help hacker if violations, we will permanently frozen your IP and account, thank you for your cooperation. Hacker attack and defense cracking or network Security

    business please click here: Creation Security  From CNHACKTEAM

新Java漏洞的概念验证暴露


Recommended Posts

研究人员披露CVE-2022-21449漏洞PoC代码。

noipkkvnjb5937.jpg

研究人员发现,最新Java发行版中ECDSA签名算法的实现存在安全问题。漏洞CVE编号为CVE-2022-21449,CVSS得分为7.5。该漏洞存在于用Java实现ECDSA签名算法中,ECD sa签名算法是一种对消息进行签名并验证内容真实性和完整性的加密机制。利用此漏洞,攻击者可以伪造签名并绕过身份验证过程。攻击者可以轻松伪造SSL证书类型和握手(允许拦截和修改通信)、签名的JWT、SAML证书或OIDC ID令牌,甚至WebAuthn认证消息。

该漏洞影响以下版本Oracle Java SE和Oracle GraalVM enterprise edition:

甲骨文se: 7u331,8u321,11.0.14,17.0.2,18;

Oracle GraalVM企业版:20.3.5、21.3.1和22.0.0.2。

未经认证的攻击者可以利用该漏洞通过多种协议访问网络,入侵Oracle Java SE和Oracle GraalVM Enterprise Edition。成功的攻击可以实现对关键数据的未经授权的创建、删除和修改。此外,该漏洞还可以通过特定组件的API被利用,例如向API提供数据的web服务。

Khaled Nassar发布的PoC包含一个易受攻击的客户端和一个恶意的TLS服务器,使得TLS握手能够继续。在PoC中,加密的(ecdsa)数据包已经被修改以呈现无效的签名,其中r=s=0(更多信息请参见ECDSA的具体过程)。易受攻击的客户端将从服务器收到无效的签名,从而允许TLS握手的其余部分继续进行。

4lzhwoqo1ul938.gif

随着PoC的公布,攻击者可以绕过Java版本15、16、17、18中使用ECDSA签名作为安全机制的组织(企业)。4月19日,甲骨文发布了该漏洞的安全补丁。研究人员建议受影响的用户尽快更新到最新版本。

有关PoC代码和视频,请参见https://github.com/khalednassar/CVE-2022-21449-TLS-PoC。

更多技术细节见:https://neilmadden.blog/2022/04/19/psychic-signatures-in-java/。

Link to comment
Share on other sites