Oracle Java SE の JAX-WS の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.15(水)

Oracle Java SE の JAX-WS の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Oracle Java SE の JAX-WS にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の JAX-WS にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用するマルウェアが確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5076&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 7 Update 7 以前

※1 影響を受けるバージョンの Java SE が含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Java API for XML-Based Web Services (JAX-WS) は、XML をベースの SOAP や REST を利用した Web サービスを扱うための API です。

Oracle Java SE の JAX-WS には、com.sun.org.glassfish.gmbal パッケージへのアクセス制限の実装に不備があるため、当該パッケージを介して不正な Java アプリケーションをサンドボックスによるセキュリティ制限を適用することなく実行可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性は、Java ベースのクライアントアプリケーションのみが影響を受け、信頼できない Java アプリケーションを介してのみ悪用される可能性があると、Oracle が報告しています。

また、この脆弱性を悪用してランサムウェア※2 (Ransomware) に感染させる攻撃が確認されています。

Tokyo SOC Report 2012年10月に公開されたJRE/JDKの脆弱性を悪用する攻撃を確認
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/java_20121112
Malware don't need Coffee Cool EK : "Hello my friend..." CVE-2012-5076
http://malware.dontneedcoffee.com/2012/11/cool-ek-hello-my-friend-cve-2012-5067.html

※2
Symantec ランサムウェア: 1 日 33,000 ドルを稼ぎ出す手口
http://www.symantec.com/connect/ja/blogs/1-33000
Trend Micro ランサムウェア (身代金要求型不正プログラム) のアプローチ手法
http://blog.trendmicro.co.jp/archives/2899


5.対策
以下の Web サイトより、Java SE (JDK and JRE) 7 Update 9 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

Java のダウンロード
http://java.com/ja/download/

Update Release Notes Java SE Development Kit 9, Update 9 (JDK 7u9)
http://www.oracle.com/technetwork/java/javase/7u9-relnotes-1863279.html

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

* Google Chrome
https://support.google.com/chrome/bin/answer.py?hl=ja&answer=142064
* Microsoft Internet Explorer
http://support.microsoft.com/kb/2751647/ja
* Mozilla Firefox
http://support.mozilla.org/ja/kb/How%20to%20turn%20off%20Java%20applets

また、この脆弱性を解消する Java SE バージョンでは、他多数の脆弱性についても解消しています。詳細につきましては、関連情報にある Oracle より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  7. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る