IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Java 7 : découverte d'une nouvelle faille de sécurité dans l'API Reflector
Permettant de réussir des attaques basiques de plus de 10 ans

Le , par Hinault Romaric

31PARTAGES

6  0 
Après un moment de répit, Java revient au-devant de la scène pour ses failles de sécurité.

La vulnérabilité concerne une fois de plus « l’API Reflector », intégrée dans Java et qui est source depuis plusieurs années des failles de sécurité critiques de la plateforme de développement.

Elle a été découverte par le cabinet de sécurité polonais Security Exploration, qui a confirmé que le code d’exploit fonctionne sur Java 7 SE et toutes les versions antérieures.




Selon Adam Gowdiak, PDG de l’entreprise, la faille peut permettre à des pirates de mettre en œuvre des attaques classiques connues depuis au moins 10 ans.

Comme il est de coutume, la vulnérabilité permet de contourner la sécurité du Sanbox (bac à sable) Java et d’exécuter du code de façon arbitraire.

Adam Gowdiak a une fois de plus critiqué la mise en œuvre de l’API Reflector, arguant que la fonction ne semble pas avoir été soumise à un examen de sécurité complet.

Plus qu’à espérer qu’Oracle, qui s’est engagé à corriger et communiquer sur les failles de Java, réagira rapidement afin de protéger les utilisateurs des attaques des pirates.

Oracle a été informé sur cette faille et le code d’exploit de celle-ci a été transmis à la firme par Security Explorations.

Source : Full Disclosure

Et vous ?

Que pensez-vous de la récurrence des failles dans Java ? L’aspect sécurité a-t-il été sacrifié lors du développement de la plateforme ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Bestel74
Membre confirmé https://www.developpez.com
Le 19/07/2013 à 12:12
[troll]
On sait pourquoi Oracle ne rend pas la JVM open-source maintenant : elle a été écrite à la rache (méthodologie de La RACHE).
[/troll]
3  1 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 19/07/2013 à 13:42
Il faudrait une bonne fois pour toute qu'oracle supprime, purement, cette api dans les plugins non signés, et c'est réglé!

Mais voilà, ce n'est pas que cette api a été écrit à l'arrache, comme mentionné ici, mais que d'autres apis, genre swing, on été écrites à l'arrache et du coup reposent inutilement sur l'api reflection, ce qui rends une simple suppression impossible....
2  0 
Avatar de Voyvode
Membre émérite https://www.developpez.com
Le 19/07/2013 à 13:15
Que pensez-vous de la récurrence des failles dans Java ? L’aspect sécurité a-t-il été sacrifié lors du développement de la plateforme ?
Ce n'est pas l'entièreté de la plateforme Java qui pose problème, mais effectivement l'API Reflector (c'est très bien de l'avoir précisé).

Quand on sait que l'introspection existe pour qu'un programme puisse connaitre et modifier sa propre exécution, on comprend vite que ce n'est pas à mettre entre toutes les mains.

Ce sont les programmes Java qui exploitent cette API qui sont potentiellement dangereux. L'API doit être corrigée, mais il faudrait surtout songer à encadrer son utilisation car elle octroie beaucoup de puissance aux programmeurs parfois malveillants.
1  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 19/07/2013 à 13:58
Citation Envoyé par CapFlow Voir le message


Pour mon cas personnel, si je devais choisir entre Java et Python pour reprendre l'exemple, ça ferait un gros point noir en plus pour Java.
C'est sur que python n'a pas de faille de sécurité.... Il n'a pas de sécurité

Encore une fois, ça concerne cette sal**** de plugin java qui, heureusement, est maintenant désactivé par défaut par oracle. Les applis serveur ou standalone ne sont pas concernées.
1  0 
Avatar de GLDavid
Expert confirmé https://www.developpez.com
Le 19/07/2013 à 13:59
Bonjour

Plus de 10 ans que je fais du Java, je remarque que depuis que Oracle a racheté Sun, les failles et surtout les correctifs à l'emporte-pièce (beaucoup d'applis basés sur Java ne fonctionnent tout simplement plus) sont devenus monnaie courante.
Je ne dis pas que du temps de Sun c'était merveilleux et bug-free. Non, je dis juste que Java est devenu un faire-valoir supplémentaire pour Oracle.

Croyez-moi ce n'est pas du tout de gaité de coeur que je vois mon langage favori partir en déliquessence, mais force est de constater que même pour moi, je me tourne vers d'autres langages, .net au niveau pro (d'accord de manière forcé) et PHP, Ruby, Perl, Python et C à la maison.

Ô James Gosling, sors nous une nouvelle magie !

@++
1  0 
Avatar de Elendhil
Membre averti https://www.developpez.com
Le 19/07/2013 à 13:59
Il faudrait une bonne fois pour toute qu'oracle supprime, purement, cette api dans les plugins non signés, et c'est réglé!
Ils n'ont pas annoncé que l'on ne pouvait plus exécuter les applications non signées dans le navigateur depuis une des dernières mise à jour ?
0  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 19/07/2013 à 14:00
Citation Envoyé par Elendhil Voir le message
Ils n'ont pas annoncé que l'on ne pouvait plus exécuter les applications non signées dans le navigateur depuis une des dernières mise à jour ?
Non, si ma mémoire est bonne, c'est juste que tu as d'office la popup "Ho, y a une applet java là? t'es sur que tu veux que je l'exécute? Elle est pas signée."
Rappelons d'ailleurs que la signature ne garantis rien. LA seule sécurité de la signature c'est que tu est plus ou moins sur de l'éditeur et que la jvm te demande l'autorisation avant de lancer une applet signée car elle aura des droits étendus.

Forcer tout le monde à signer serait encore pire, l'utilisateur n'aurait aucun moyen de faire la différence entre l'applet signée par tartempion qui affiche du texte coloré dans le browser, et l'applet signée par mme michu qui accède au disque dur
0  0 
Avatar de Elendhil
Membre averti https://www.developpez.com
Le 19/07/2013 à 14:05
Ah d'accord , merci , j'avais mal compris.
0  0 
Avatar de Elendhil
Membre averti https://www.developpez.com
Le 19/07/2013 à 14:20

De nouveaux niveaux de sécurité et d'avertissements pour les applets Java ont été introduits dès Java 7 Update 10 et Java 7 Update 21 respectivement, note Ramani. « Dans un futur proche, par défaut, Java n'autorisera plus l'exécution de code non signé ou auto-signé » explique-t-elle. La plupart des exploits Java étant livrés sous forme d'applets Java non signés, cette décision stratégique prend tout son sens.
J'ai retrouvé le passage de la news sur developpez.net qui parlait de ça , en fait c'est dans leur feuille de route mais ça n'a pas été mis en place pour le moment.
0  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 19/07/2013 à 14:32
C'est sur, la signature du code, ca va arrêter les malware. Ca coute 50€ un certificat de signature. Quand tu vois ce que tu ramasse avec ça, t'inquiète, ils vont investir
0  0