A superfície de segurança adicional que o java coloca no seu ambiente é complexa, e é importante não ignorá-la ou tentar simplificá-la.
Primeiramente, há o registro horrível que o JRE tem para ter bugs de segurança. É difícil apontar uma específica, e essa é a parte assustadora - os bugs são vulnerabilidades esmagadoramente não especificadas com vetores não especificados.
Quando eu, como consultor de segurança, leio cláusulas como "permite um atacante remoto" sem mais qualificação quanto ao seu significado, vejo que isso pode muito bem significar que certos parâmetros que entram em uma determinada função podem invocar a condição vulnerável. mesmo se você estiver executando apenas o código que você escreveu. E, como eles não são especificados, você não fica sabendo se foi afetado.
Melhor ainda, o JRE canônico publicado pela Oracle tem um ciclo de atualização trimestral para atualizações críticas, incluindo quase todas as atualizações de segurança. Eles criaram patches do ciclo num total de 11 vezes nos últimos quatro anos. Isso significa que existe a possibilidade de você estar vulnerável a um bug de segurança até três meses depois de ser relatado antes de ter alguma forma de solucioná-lo.
Existem outros problemas com o java que não entendo aqui, mas, na verdade, parece que existe uma preocupação justificável, especialmente para um servidor multiuso. Se você tiver que executar essas coisas, você deve pelo menos criar uma VM de finalidade única e isolá-la de outras coisas.
Em particular, se houver um controle remoto no JRE que permita que um atacante ganhe RCE, e outro no PHP faça o mesmo, e outro em Ruby que faça o mesmo novamente, você terá que corrigir todos os três. Todos os três parecem um pouco prováveis, à medida que essas coisas acontecem, e o invasor escolhe o que for mais conveniente e, em seguida, possui o servidor inteiro. É por isso que devemos usar VMs para separar softwares, especialmente softwares com bugs, como frameworks de linguagem gerenciada, e especialmente aqueles que agrupam patches de segurança apenas quatro vezes por ano e são proprietários de um fornecedor que afirma em face de todas as evidências de que eles são um paradigma de segurança. segurança.
Para atualizar, aqui estão alguns CVEs que eu escolhi da pesquisa CVE vinculada do ChrisS, por meio de demonstração.
E meu favorito, desde que eu estava lá:
Isso é apenas uma pequena amostra, a propósito.