Oracle JRE の Applet2ClassLoader クラスに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.30(火)

Oracle JRE の Applet2ClassLoader クラスに起因する任意コード実行の脆弱性(Scan Tech Report)

1.概要
Oracle Java SE の JRE コンポーネントには、Java アプレットを読み込む際に Applet2ClassLoader クラスにおいて URL のチェックを適切に行わない問題が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の JRE コンポーネントには、Java アプレットを読み込む際に Applet2ClassLoader クラスにおいて URL のチェックを適切に行わない問題が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Frederic Hoguin 氏によって 2010/9/28 に発見され、2011/2/15 に Oracle が問題を解消した Java SE をリリースしたものになります。その後、2011/3/15 にこの脆弱性を悪用する攻撃ツールが Metasploit で公開されています。今後、当該脆弱性を悪用するマルウェア等が出現する可能性が考えられるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-4452&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Java SE 6 Update 23 以前

※Windows、Solaris、および Linux プラットフォームの全ての環境が影響を受けます。


4.解説
Oracle Java SE の Java Runtime Environment (JRE) コンポーネントには、Applet2ClassLoader クラス (sun.plugin2.applet.Applet2ClassLoader) のクラスファイルを検索しロードする findClass メソッドにおいて、code 属性に指定されたクラスファイルを参照する URL を適切にチェックにしない不備が存在します。
このため、code 属性に指定された URL から信頼できないクラスファイル(Java アプレット) を読み込んでしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコード実行が可能となります。
なお、信頼できないクラスファイルは、本来サンドボックス内の制限された権限でのみ実行されますが、JRE のインストールフォルダである拡張クラスローダ "libext" を介してこの脆弱性を悪用することで、管理者権限 (SYSTEM) で任意のコード実行が可能なことが発見者より報告されています。

また、この脆弱性を解消する Java SE 6 Update 24 では、他多数の脆弱性についても解消しています。詳細につきましては、関連情報 Critical Patch Update February 2011 を参照下さい。


5.対策
(Web非公開)


6.関連情報
(Web非公開)


7.エクスプロイト
(Web非公開)


8.想定される攻撃シナリオは次のようになります。
(Web非公開)


9.エクスプロイトの動作概要および結果
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る