Sicherheitslücke gefährdet Java-Server

09.11.2015

Betroffen sind Application Server wie JBoss, WebLogic und WebSphere.

Stephen Breen von Foxglove Security hat im Firmenblog eine Sicherheitslücke dokumentiert, von der viele Java-Programme betroffen sind, darunter diverse übers Web erreichbare Application Server wie JBoss, WebLogic und Websphere. Der Fehler steckt im Apache-Framework Commons Collections, das in vielen anderen Java-Projekten verwendet wird.

Bereits im Januar dieses Jahres hatten Gabriel Lawrence und Chris Frohoff auf der AppSecCali-Konferenz unter dem Titel "Marshalling Pickles" die Java-Sicherheitslücke vorgestellt. Erst kürzlich referierte Matthias Kaiser unter dem Titel "Exploiting Deserialization Vulnerabilities in Java" an der Ruhr-Uni Bochum zum gleichen Thema. Das Prinzip der Sicherheitslücke ist schon länger bekannt, existiert auch in anderen Programmiersprachen und basiert auf der fehlerhaften Verarbeitung serialisierter Programmdaten.

Breen hat nun einige Proof-of-Concept-Exploits geschrieben, die die beschriebene Lücke in den Java-Serveranwendungen JBoss, WebLogic und WebSphere ausnutzen und Anwendern eine Remote-Shell verschaffen. Zwei weitere Exploits beschäftigen sich mit dem Continuous-Integration-Tool Jenkins und der Netzwerkmanagement-Software OpenNMS.

Diese wie vergleichbare Sicherheitslücken in anderen Programmiersprachen in PHP demonstrieren, dass die Deserialisierung von Code-Objekten sehr fehleranfällig ist und für Angriffe missbraucht werden kann. Darüber hinaus weist Stephen Breen darauf hin, dass es bei Java-Software ungleich schwieriger ist, installierte Bibliotheken mit Patches gegen Sicherheitslücken zu versorgen, da es keine zentrale Stelle für solche Module gibt und viele Projekte ihre eigenen Kopien mitbringen, die jeweils einzeln gepatcht werden müssen.

Ähnliche Artikel

comments powered by Disqus

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite