Oracle Java SE の JAX-WS の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.30(火)

Oracle Java SE の JAX-WS の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Oracle Java SE の JAX-WS にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の JAX-WS にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用するマルウェアが確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-5076&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 7 Update 7 以前

※1 影響を受けるバージョンの Java SE が含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Java API for XML-Based Web Services (JAX-WS) は、XML をベースの SOAP や REST を利用した Web サービスを扱うための API です。

Oracle Java SE の JAX-WS には、com.sun.org.glassfish.gmbal パッケージへのアクセス制限の実装に不備があるため、当該パッケージを介して不正な Java アプリケーションをサンドボックスによるセキュリティ制限を適用することなく実行可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコード実行が可能となります。

なお、この脆弱性は、Java ベースのクライアントアプリケーションのみが影響を受け、信頼できない Java アプリケーションを介してのみ悪用される可能性があると、Oracle が報告しています。

また、この脆弱性を悪用してランサムウェア※2 (Ransomware) に感染させる攻撃が確認されています。

Tokyo SOC Report 2012年10月に公開されたJRE/JDKの脆弱性を悪用する攻撃を確認
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/java_20121112
Malware don't need Coffee Cool EK : "Hello my friend..." CVE-2012-5076
http://malware.dontneedcoffee.com/2012/11/cool-ek-hello-my-friend-cve-2012-5067.html

※2
Symantec ランサムウェア: 1 日 33,000 ドルを稼ぎ出す手口
http://www.symantec.com/connect/ja/blogs/1-33000
Trend Micro ランサムウェア (身代金要求型不正プログラム) のアプローチ手法
http://blog.trendmicro.co.jp/archives/2899


5.対策
以下の Web サイトより、Java SE (JDK and JRE) 7 Update 9 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

Java のダウンロード
http://java.com/ja/download/

Update Release Notes Java SE Development Kit 9, Update 9 (JDK 7u9)
http://www.oracle.com/technetwork/java/javase/7u9-relnotes-1863279.html

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

* Google Chrome
https://support.google.com/chrome/bin/answer.py?hl=ja&answer=142064
* Microsoft Internet Explorer
http://support.microsoft.com/kb/2751647/ja
* Mozilla Firefox
http://support.mozilla.org/ja/kb/How%20to%20turn%20off%20Java%20applets

また、この脆弱性を解消する Java SE バージョンでは、他多数の脆弱性についても解消しています。詳細につきましては、関連情報にある Oracle より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る