CERTA-2000-AVI-026
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de la machine virtuelle java (java Virtual Machine) a été découverte sur Netscape Navigator et Communicator. Elle permet à un serveur web hostile de démarrer un processus serveur à l'insu de l'utilisateur qui navigue sur ce site. Ce processus permet à n'importe quel navigateur web de lire toutes les données locales accessibles par l'utilisateur connecté.
Description
Un administrateur mal intentionné ayant déposé sur son site web une applet java peut lire le contenu du disque des utilisateurs possédant Netscape Navigator ou Communicator et ayant activé java. Ceci n'est possible que si l'utilisateur se connecte au site hostile et si java est activé.
L'applet java exécutée par le client parcourant le site hostile le transforme alors en serveur web rendant toutes les données auxquelles l'utilisateur à accès, y compris celles situées sur des répertoires ou disques réseaux, visibles par internet.
De nombreuses exploitations ont déjà été diffusées sur internet.
Il n'est pas exclus que des adaptations soient développées sous tout navigateur, et avec toutes sortes de langages, notamment ActiveX pour Internet Explorer ou Visual Basic, ou étendu aux mails aux formats HTML.
Contournement provisoire
Tout site doit avoir un garde-barrière, la configuration de ce garde-barrière doit interdire les connexions vers les machines protégées. En d'autre terme les client du site protégé ne peuvent pas être des serveurs vers internet grâce aux règles du garde-barrière.
Il est donc important de ne pas naviguer depuis un serveur, car il n'est pas protégé par le garde-barrière.
Le port d'écoute du serveur peut être déterminé par l'administrateur mal intentionné, il n'est donc pas prévisible.
Cette mesure ne protègera pas contre une attaque de l'intérieur.
Solution
Il n'y a pas de correctif actuellement disponible.
Désactiver Java du navigateur web.
Pour prévenir toute évolution, désactiver aussi ActiveX des navigateurs Internet Explorer.
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Netscape Navigator toutes versions et Communicator 4.74 et inf\u00e9rieures si java est activ\u00e9. Vuln\u00e9rabilit\u00e9 ind\u00e9pendante du syst\u00e8me d\u0027exploitation.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": "",
"content": "## Description\n\nUn administrateur mal intentionn\u00e9 ayant d\u00e9pos\u00e9 sur son site web une\napplet java peut lire le contenu du disque des utilisateurs poss\u00e9dant\nNetscape Navigator ou Communicator et ayant activ\u00e9 java. Ceci n\u0027est\npossible que si l\u0027utilisateur se connecte au site hostile et si java est\nactiv\u00e9.\n\nL\u0027applet java ex\u00e9cut\u00e9e par le client parcourant le site hostile le\ntransforme alors en serveur web rendant toutes les donn\u00e9es auxquelles\nl\u0027utilisateur \u00e0 acc\u00e8s, y compris celles situ\u00e9es sur des r\u00e9pertoires ou\ndisques r\u00e9seaux, visibles par internet.\n\nDe nombreuses exploitations ont d\u00e9j\u00e0 \u00e9t\u00e9 diffus\u00e9es sur internet.\n\nIl n\u0027est pas exclus que des adaptations soient d\u00e9velopp\u00e9es sous tout\nnavigateur, et avec toutes sortes de langages, notamment ActiveX pour\nInternet Explorer ou Visual Basic, ou \u00e9tendu aux mails aux formats HTML.\n\n## Contournement provisoire\n\nTout site doit avoir un garde-barri\u00e8re, la configuration de ce\ngarde-barri\u00e8re doit interdire les connexions vers les machines\nprot\u00e9g\u00e9es. En d\u0027autre terme les client du site prot\u00e9g\u00e9 ne peuvent pas\n\u00eatre des serveurs vers internet gr\u00e2ce aux r\u00e8gles du garde-barri\u00e8re.\n\nIl est donc important de ne pas naviguer depuis un serveur, car il n\u0027est\npas prot\u00e9g\u00e9 par le garde-barri\u00e8re.\n\nLe port d\u0027\u00e9coute du serveur peut \u00eatre d\u00e9termin\u00e9 par l\u0027administrateur mal\nintentionn\u00e9, il n\u0027est donc pas pr\u00e9visible.\n\nCette mesure ne prot\u00e8gera pas contre une attaque de l\u0027int\u00e9rieur.\n\n## Solution\n\nIl n\u0027y a pas de correctif actuellement disponible.\n\nD\u00e9sactiver Java du navigateur web.\n\nPour pr\u00e9venir toute \u00e9volution, d\u00e9sactiver aussi ActiveX des navigateurs\nInternet Explorer.\n",
"cves": [],
"links": [
{
"title": "Site ou la vuln\u00e9rabilit\u00e9 de Java dans Netscape est d\u00e9crite, et o\u00f9 on peut trouver un exemple d\u0027exploitation. (Nota : Cet exemple, et les multiples autres d\u00e9j\u00e0 pr\u00e9sents sur le web peuvent \u00eatre modifi\u00e9s pour un usage encore plus malfaisant)",
"url": "http://www.brumleve.com/BrownOrifice/"
},
{
"title": "avis K-063 du CIAC :",
"url": "http://www.ciac.org/ciac/bulletins/k-063.shtml"
}
],
"reference": "CERTA-2000-AVI-026",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de la machine virtuelle java (\u003cspan\nclass=\"textit\"\u003ejava Virtual Machine\u003c/span\u003e) a \u00e9t\u00e9 d\u00e9couverte sur\nNetscape Navigator et Communicator. Elle permet \u00e0 un serveur web hostile\nde d\u00e9marrer un processus serveur \u00e0 l\u0027insu de l\u0027utilisateur qui navigue\nsur ce site. Ce processus permet \u00e0 n\u0027importe quel navigateur web de lire\ntoutes les donn\u00e9es locales accessibles par l\u0027utilisateur connect\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Netscape avec Java",
"vendor_advisories": [
{
"published_at": "2000-08-09",
"title": "R\u00e9seau de confiance",
"url": "None"
},
{
"published_at": "2000-08-09",
"title": "Avis du CIAC",
"url": "None"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.