home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / internet / javainse.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  2.5 KB  |  54 lines

  1. X-Digest: RISKS DIGEST 17.77
  2. From: Drew Dean <ddean@CS.Princeton.EDU>
  3. Subject: Java security problems
  4. Date: Sun, 18 Feb 1996 23:57:02 -0500
  5.  
  6. We have discovered a serious security problem with Netscape Navigator's 2.0
  7. Java implementation.  (The problem is also present in the 1.0 release of the
  8. Java Development Kit from Sun.)  An applet is normally allowed to connect
  9. only to the host from which it was loaded.  However, this restriction is not
  10. properly enforced.  A malicious applet can open a connection to an arbitrary
  11. host on the Internet.  At this point, bugs in any TCP/IP-based network
  12. service can be exploited.  We have implemented (as a proof of concept) an
  13. exploitation of an old sendmail bug.
  14.  
  15. If the user viewing the applet is behind a firewall, this attack can
  16. be used against any other machine behind the same firewall.  The
  17. firewall will fail to defend against attacks on internal networks,
  18. because the attack originates behind the firewall.
  19.  
  20. The immediate fix for this problem is to disable Java from Netscape's
  21. "Security Preferences" dialog.  An HTTP proxy server could also
  22. disable Java applets by refusing to fetch Java ".class" files.  We've
  23. sent a more detailed description of this bug to CERT, Sun, and
  24. Netscape.
  25.  
  26. A second, also serious, bug exists in javap, the bytecode
  27. disassembler.  An overly long method name can overflow a stack
  28. allocated buffer, potentially causing arbitrary native code to be
  29. executed.  The problem is an unchecked sprintf() call, just like the
  30. syslog(3) problem last year.  Many such bugs were in the alpha 3
  31. release's runtime, but were carefully fixed in the beta release.  The
  32. disassembler bug apparently slipped through.  This attack only works
  33. on users who disassemble applets.  The fix is to not run javap until
  34. Sun releases a patch.
  35.  
  36. Note that we've only had success in exploiting the first flaw on an SGI.
  37. Windows 95 and DEC Alpha versions of Netscape have other bugs in their
  38. socket implementations that make it harder (although not necessarily
  39. impossible) to exploit the problem.  This is the second time that unrelated
  40. implementation bugs have prevented us from demonstrating security problems
  41. in Java.
  42.  
  43. http://www.cs.princeton.edu/~ddean/java will contain more information
  44. soon, including a revised version of our paper, to appear in the 1996
  45. IEEE Symposium on Security and Privacy.
  46.  
  47. Drew Dean       <ddean@cs.princeton.edu>
  48. Ed Felten       <felten@cs.princeton.edu>
  49. Dan Wallach     <dwallach@cs.princeton.edu>
  50.   Department of Computer Science, Princeton University
  51.  
  52. For more information, please contact Ed Felten, 609-258-5906, FAX 609-258-1771.
  53.  
  54.