「Oracle Java SE JRE」に任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術) | ScanNetSecurity
2026.03.09(月)

「Oracle Java SE JRE」に任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)

NTTデータ先端技術は、「Oracle Java SE JRE」のJAX-WSクラスの脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
脆弱性の検証イメージ
脆弱性の検証イメージ 全 2 枚 拡大写真
NTTデータ先端技術株式会社は11月14日、「Oracle Java SE JRE」のJAX-WSクラスの脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。本脆弱性(CVE-2012-5076)は、JREのJAX-WS(Java API for XML-Based Web Services)クラスがサンドボックス外のJavaコードを実行してしまうことに起因するもの。本脆弱性により、リモートからJavaを実行するローカルユーザと同じ権限で任意のコードを実行される危険性がある。本脆弱性が修正されたバージョンのJREが、Oracle社より10月16日にリリースされているが、攻撃を成立させるためのコードが容易に入手可能であり、しかも脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回この脆弱性の再現性について検証を行った。

検証は、Windows XP、Windows Vista、Windows 8およびJava SE JRE 7 Update 7を検証ターゲットシステムとして実施した。ターゲットシステム上で悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows 7)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

    誤操作の発覚を恐れて委託先社員がログから記録を削除・変更したことが原因 ~ JAL「手荷物当日配送サービス」システム障害

  2. 約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

    約13万人の患者情報が漏えい ~ 日本医科大学武蔵小杉病院へのランサムウェア攻撃

  3. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  4. 既知の脆弱性を悪用しサーバに侵入 ~ ブロードバンドタワーにサイバー攻撃

    既知の脆弱性を悪用しサーバに侵入 ~ ブロードバンドタワーにサイバー攻撃

  5. サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

    サイバー兵士が「主要戦力」に昇格 ~ 米国防総省がサイバー攻撃実施を公然と認める

ランキングをもっと見る
PageTop