Java Web Start におけるサンドボックスによるセキュリティ制限回避の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.20(土)

Java Web Start におけるサンドボックスによるセキュリティ制限回避の脆弱性(Scan Tech Report)

1.概要
Java Runtime Environment (JRE) に同梱される Java Web Start に、サンドボックスによるセキュリティ制限を回避されてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Java Runtime Environment (JRE) に同梱される Java Web Start に、サンドボックスによるセキュリティ制限を回避されてしまう脆弱性が報告されました。

悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。

この脆弱性は、Matthias Kaiser 氏によって 2010/4/5 に発見され、2010/10/12 に Oracle が問題を解消した Java SE をリリースしたものになります。その後、2010/11 下旬に脆弱性を悪用する攻撃ツールが公開されています。

今後、当該脆弱性を悪用するマルウェア等が出現する可能性が考えられるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。

2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3563&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29

3.影響を受けるソフトウェア
Java SE 6 Update 21 以前
※Windows、Solaris、および Linux プラットフォームの全ての環境が影響を受けます。

4.解説
Java Web Start は、Java アプリケーションを Web サーバなどから自動的にダウンロードおよびインストールし、サンドボックス上にて実行する機能を提供します。JRE をインストールした場合 Java Web Start は、同時にインストールされます。

Java Web Start には、BasicServiceImpl クラスの実装に不備が存在するため、Java Web Start を起動するコマンド javaws を介して既定で利用するセキュリティポリシーファイルを変更することが可能な脆弱性が存在します。このため、Java Web Start に変更したセキュリティポリシーファイルを読み込ませることで、サンドボックスによるセキュリティ制限を回避可能となります。

この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性を解消する Java SE 6 Update 22 では、同様にエクスプロイトコードが公開されている JRE の New Java Plug-in コンポーネントにおいてバッファオーバーフローが発生する脆弱性※ (CVE-2010-3552) の他、多数の脆弱性についても解消しています。詳細につきましては、関連情報 Critical Patch Update October 2010 を参照下さい。

※Metasploit Sun Java Runtime New Plugin docbase Buffer Overflow
http://www.metasploit.com/modules/exploit/windows/browser/java_docbase_bof

5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.想定される攻撃シナリオ
(Web非公開)

9.エクスプロイトの動作概要および結果は次のようになります。
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  3. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  4. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  5. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  6. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  7. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  8. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  9. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る