Plateforme
java
Composant
jad-java-decompiler
Corrigé dans
1.5.9
La vulnérabilité CVE-2017-20227 est un Buffer Overflow dans JAD Java Decompiler version 1.5.8e. Elle permet l'exécution de code arbitraire. La version 1.5.8e est vulnérable. Aucun correctif officiel n'est disponible pour cette vulnérabilité.
La vulnérabilité CVE-2017-20227 dans JAD Java Decompiler (versions 1.5.8e-1kali1 et antérieures) présente un risque important en raison d'un débordement de tampon basé sur la pile. Un attaquant peut exploiter cette faille en fournissant une entrée excessivement longue à la commande jad, ce qui provoque le dépassement des limites du tampon. Cela permet l'exécution de code arbitraire, permettant potentiellement à l'attaquant d'exécuter une chaîne de programmation orientée retour (ROP) pour obtenir un shell. Le score CVSS est de 9,8, ce qui indique un impact critique. La vulnérabilité affecte principalement les systèmes utilisant JAD pour décompiler des fichiers Java, en particulier dans les environnements où l'entrée utilisateur peut influencer le processus de décompilation. L'absence d'une correction connue aggrave la situation, nécessitant une évaluation et une atténuation minutieuses.
L'exploitation de CVE-2017-20227 nécessite qu'un attaquant puisse contrôler l'entrée fournie à la commande jad. Cela pourrait se produire dans des scénarios où le décompilateur est utilisé pour traiter des fichiers fournis par l'utilisateur ou dans des environnements où un attaquant peut manipuler la configuration du système. L'attaquant peut créer un fichier Java spécialement conçu avec une longueur excessive, qui, lorsqu'il est décompilé par JAD, déclenche le débordement du tampon et l'exécution de code malveillant. La chaîne ROP permet à l'attaquant de contourner les protections de sécurité et d'obtenir le contrôle du système. L'absence de correctif signifie que les systèmes utilisant des versions vulnérables de JAD sont susceptibles d'être attaqués jusqu'à ce que des mesures d'atténuation soient mises en œuvre.
Developers and security researchers who use JAD Java Decompiler to analyze or reverse engineer Java code are at risk. Systems where JAD Java Decompiler is integrated into automated build or analysis pipelines are particularly vulnerable, as they may process a large volume of untrusted input.
• java / application: Monitor JAD Java Decompiler processes for unusual memory access patterns using memory debugging tools.
• java / application: Check for suspicious files being passed as input to the jad command.
Get-Process | Where-Object {$_.ProcessName -like '*jad*'} | Foreach-Object {Get-Process -Id $_.Id -IncludeChildren}• generic web: Monitor access logs for requests to decompile potentially malicious Java code. • generic web: Examine error logs for stack overflow exceptions related to JAD Java Decompiler.
Statut de l'Exploit
EPSS
0.09% (percentile 25%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour CVE-2017-20227, l'atténuation se concentre sur l'évitement de l'utilisation de versions vulnérables de JAD Java Decompiler. La mesure la plus efficace est de mettre à niveau vers une version plus récente si une telle version est disponible (bien qu'aucune ne soit mentionnée dans les informations fournies). En alternative, restreignez l'accès à la commande jad et surveillez attentivement toute entrée fournie au décompilateur. La mise en œuvre de contrôles de validation d'entrée pour limiter la longueur des fichiers en cours de décompilation peut aider à prévenir le débordement du tampon. Envisagez d'utiliser des outils de décompilation alternatifs moins susceptibles de présenter ce type de vulnérabilité. La segmentation du réseau et le principe du moindre privilège peuvent également aider à limiter l'impact d'une éventuelle exploitation. Une vigilance et une évaluation des risques continues sont fortement recommandées.
Mettre à jour vers une version corrigée ou envisager des alternatives de décompilateurs Java. Il n'y a pas de version corrigée disponible, il est donc recommandé d'utiliser un décompilateur différent.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
JAD est un outil en ligne de commande utilisé pour décompiler des fichiers Java en code source lisible.
Cette vulnérabilité permet l'exécution de code arbitraire, ce qui pourrait donner à un attaquant un contrôle total sur le système.
Actuellement, aucun correctif officiel n'est disponible.
Évitez d'utiliser des versions vulnérables de JAD, restreignez l'accès à la commande et validez l'entrée.
Une chaîne ROP est une technique d'exploitation qui permet à un attaquant d'exécuter du code arbitraire en réutilisant des fragments de code existants dans la mémoire du système.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.