Oracle hat eine fiese Schwachstelle im Java-Framework gepatcht, deren Schwere laut Sicherheitsexperten nicht hoch genug eingeschätzt werden kann.

Der als CVE-2022-21449 verfolgte Fehler wurde im Elliptic Curve Digital Signature Algorithm (ECDSA) des Unternehmens für Java 15 und höher entdeckt. Es ermöglicht Angreifern, TSL-Zertifikate und -Signaturen, Zwei-Faktor-Authentifizierungscodes, Autorisierungsdaten und mehr zu fälschen.

Wie ArsTechnica erklärt, ist ECDSA ein Algorithmus, der Nachrichten digital authentifiziert. Da es Schlüssel generiert, wird es häufig in Standards wie FIDO Two-Factor Authentication, Security Assertion Markup Language, OpenID und JSON verwendet.

Fälschung von SSL-Zertifikaten und Handshakes

Die Schwachstelle wurde zuerst von Neil Madden von ForgeRock entdeckt, der den Exploit mit dem leeren Personalausweis in der Science-Fiction-Serie Doctor Who verglich. In der Serie sieht die Person, die auf den Ausweis schaut, alles, was der Inhaber sehen möchte, obwohl der Ausweis leer ist.

"Es stellte sich heraus, dass einige neuere Java-Versionen bei der Implementierung weit verbreiteter ECDSA-Signaturen für einen ähnlichen Trick anfällig waren", erklärte Madden.

„Wenn Sie eine der anfälligen Versionen ausführen, kann ein Angreifer leicht bestimmte Arten von SSL-Zertifikaten und Handshakes (die das Abfangen und Modifizieren von Kommunikationen ermöglichen), signierte JWTs, SAML-Assertionen oder Sicherheitstoken manipulieren. OIDC-Identifizierung und sogar WebAuthn-Authentifizierungsnachrichten, die alle das digitale Äquivalent eines leeren Blattes Papier verwenden.

Dem Fehler wurde ein offizieller Schweregrad von 7,5/10 gegeben, aber Madden ist mit der Bewertung nicht einverstanden.

„Es ist schwierig, die Schwere dieses Fehlers zu übertreiben. Wenn Sie ECDSA-Signaturen für einen dieser Sicherheitsmechanismen verwenden, kann ein Angreifer sie trivial und vollständig umgehen, wenn auf Ihrem Server die Java-Version 15, 16, 17 oder 18 vor dem April Critical Patch Update (CPU) 2022 ausgeführt wird. Zum Kontext, fast Alle WebAuthn/FIDO-Geräte in der realen Welt (einschließlich Yubikeys verwenden ECDSA-Signaturen und viele OIDC-Anbieter verwenden ECDSA-signierte JWTs), sagte er.

Offenbar sind nur die Java-Versionen 15 und höher betroffen, obwohl Oracle auch die Versionen 7, 8 und 11 als anfällig gelistet hat. Alle Kunden werden jedoch aufgefordert, ihre Terminals auf die neueste Version zu aktualisieren.

Über Ars Technica

Teilen Sie es