प्लेटफ़ॉर्म
java
घटक
jad-java-decompiler
में ठीक किया गया
1.5.9
CVE-2017-20227 JAD Java Decompiler में पाई गई एक गंभीर भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को मनमाना कोड चलाने की अनुमति देती है। प्रभावित संस्करण 1.5.8e–1.5.8e हैं। इस भेद्यता को दूर करने के लिए पैच उपलब्ध है।
JAD Java Decompiler (संस्करण 1.5.8e-1kali1 और पहले के) में CVE-2017-20227 एक महत्वपूर्ण जोखिम प्रस्तुत करता है क्योंकि इसमें एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। एक हमलावर jad कमांड को अत्यधिक लंबा इनपुट प्रदान करके इस दोष का फायदा उठा सकता है, जिससे बफर अपनी सीमाओं से आगे बढ़ जाता है। यह मनमाना कोड निष्पादित करने की अनुमति देता है, जिससे हमलावर सिस्टम शेल तक पहुंचने के लिए रिटर्न-ओरिएंटेड प्रोग्रामिंग (ROP) श्रृंखला को निष्पादित कर सकता है। CVSS स्कोर 9.8 है, जो एक गंभीर प्रभाव दर्शाता है। यह भेद्यता मुख्य रूप से उन प्रणालियों को प्रभावित करती है जो Java फ़ाइलों को डीकंपाइल करने के लिए JAD का उपयोग करती हैं, खासकर उन वातावरणों में जहां उपयोगकर्ता इनपुट डीकंपाइलेशन प्रक्रिया को प्रभावित कर सकता है। ज्ञात फिक्स की कमी स्थिति को और बढ़ा देती है, जिसके लिए सावधानीपूर्वक मूल्यांकन और शमन की आवश्यकता होती है।
CVE-2017-20227 का शोषण करने के लिए, एक हमलावर को jad कमांड को प्रदान किए गए इनपुट को नियंत्रित करने में सक्षम होना चाहिए। यह उन परिदृश्यों में हो सकता है जहां डीकंपाइलर का उपयोग उपयोगकर्ता द्वारा प्रदान की गई फ़ाइलों को संसाधित करने के लिए किया जाता है या उन वातावरणों में जहां एक हमलावर सिस्टम कॉन्फ़िगरेशन में हेरफेर कर सकता है। हमलावर एक विशेष रूप से डिज़ाइन की गई Java फ़ाइल बना सकता है जिसकी लंबाई अत्यधिक है, जिसे जब JAD द्वारा डीकंपाइल किया जाता है, तो बफर ओवरफ्लो और दुर्भावनापूर्ण कोड निष्पादन ट्रिगर होता है। ROP श्रृंखला हमलावर को सुरक्षा सुरक्षा को बायपास करने और सिस्टम पर नियंत्रण प्राप्त करने की अनुमति देती है। कोई फिक्स न होने का मतलब है कि JAD के कमजोर संस्करणों का उपयोग करने वाली प्रणालियाँ तब तक इस हमले के प्रति संवेदनशील हैं जब तक कि शमन उपाय लागू नहीं किए जाते हैं।
Developers and security researchers who use JAD Java Decompiler to analyze or reverse engineer Java code are at risk. Systems where JAD Java Decompiler is integrated into automated build or analysis pipelines are particularly vulnerable, as they may process a large volume of untrusted input.
• java / application: Monitor JAD Java Decompiler processes for unusual memory access patterns using memory debugging tools.
• java / application: Check for suspicious files being passed as input to the jad command.
Get-Process | Where-Object {$_.ProcessName -like '*jad*'} | Foreach-Object {Get-Process -Id $_.Id -IncludeChildren}• generic web: Monitor access logs for requests to decompile potentially malicious Java code. • generic web: Examine error logs for stack overflow exceptions related to JAD Java Decompiler.
एक्सप्लॉइट स्थिति
EPSS
0.09% (25% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि CVE-2017-20227 के लिए कोई आधिकारिक फिक्स नहीं है, इसलिए शमन JAD Java Decompiler के कमजोर संस्करणों के उपयोग से बचने पर केंद्रित है। सबसे प्रभावी उपाय उपलब्ध होने पर नवीनतम संस्करण में अपग्रेड करना है (हालांकि प्रदान की गई जानकारी में इसका उल्लेख नहीं है)। वैकल्पिक रूप से, jad कमांड तक पहुंच को प्रतिबंधित करें और डीकंपाइलर को प्रदान किए गए किसी भी इनपुट की सावधानीपूर्वक निगरानी करें। डीकंपाइल की जा रही फ़ाइलों की लंबाई को सीमित करने के लिए इनपुट सत्यापन नियंत्रणों को लागू करने से बफर ओवरफ्लो को रोकने में मदद मिल सकती है। इस प्रकार की भेद्यता के लिए कम संवेदनशील वैकल्पिक डीकंपाइलेशन टूल का उपयोग करने पर विचार करें। नेटवर्क विभाजन और न्यूनतम विशेषाधिकार के सिद्धांत भी संभावित शोषण के प्रभाव को सीमित करने में मदद कर सकते हैं। निरंतर सतर्कता और जोखिम मूल्यांकन की दृढ़ता से अनुशंसा की जाती है।
एक पैच किए गए संस्करण में अपडेट करें या जावा डीकंपाइलर (Java Decompiler) के विकल्पों पर विचार करें। कोई पैच किया गया संस्करण उपलब्ध नहीं है, इसलिए एक अलग डीकंपाइलर (Decompiler) का उपयोग करने की सिफारिश की जाती है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
JAD एक कमांड-लाइन टूल है जिसका उपयोग Java फ़ाइलों को पठनीय स्रोत कोड में डीकंपाइल करने के लिए किया जाता है।
यह भेद्यता मनमाना कोड निष्पादन की अनुमति देती है, जो हमलावर को सिस्टम पर पूर्ण नियंत्रण दे सकती है।
वर्तमान में कोई आधिकारिक फिक्स उपलब्ध नहीं है।
JAD के कमजोर संस्करणों का उपयोग करने से बचें, कमांड तक पहुंच को प्रतिबंधित करें और इनपुट को मान्य करें।
ROP श्रृंखला एक शोषण तकनीक है जो हमलावर को सिस्टम मेमोरी में मौजूदा कोड स्निपेट को पुन: उपयोग करके मनमाना कोड निष्पादित करने की अनुमति देती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी pom.xml फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।