Oracle Java SE 7 の 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity
2024.04.27(土)

Oracle Java SE 7 の 0-Day エクスプロイト(Scan Tech Report)

Oracle Java SE 7 にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE 7 にサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Kafeine 氏が 2013/1/10 に Java SE 7 の 0-Day エクスプロイトを悪用した攻撃が行われていると自身のブログで報告し、急遽、Oracle 社が 2013/1/13 に当該攻撃に対応した新しい Java SE バージョンをリリースした問題です。
この脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-0422&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 7 Update 10 以前

※1 OpenJDK 7 もこの脆弱性の影響を受けることが報告されています。また、Java SE 7 パッケージが含まれる Linux や UNIX においても、同様に影響を受ける可能性があります。


4.解説
Oracle Java SE 7 には、com.sun.jmx.mbeanserver.MBeanInstantiator クラスの findClass メソッドにおけるセキュリティ制限の実装に不備があるため、本来アクセスすることができない制限付きクラスを参照可能な問題が存在します。
また、リフレクション API である java.lang.invoke.* パッケージの特定のクラスにおけるセキュリティマネージャによるチェックを適切に行わない問題も存在します。

これら 2 つの問題を組み合わせて悪用することで、リモートの攻撃者は、サンドボックスによるセキュリティ制限を実装する SecurityManager を無効にし、Java SE を実行するユーザの権限で任意のコード実行が可能となります。

なお、リフレクション API の問題に関しては、Security Explorations 社が報告した問題 (Issue 32) に対する、2012/10 に Oracle 社が公開した Java SE CPU の修正の不備に起因するものとしています。

SE-2012-01 Security Vulnerabilities in Java SE Technical Report
http://www.security-explorations.com/materials/se-2012-01-report.pdf

また、この脆弱性を悪用するエクスプロイトキット (BlackHole Exploit Kit, Cool Exploit Kit など) が確認されおり、ランサムウェア (Ransomware)などを拡散させるために利用されてると報告されています。

Tokyo SOC Report JRE / JDK バージョン7のゼロデイ脆弱性
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/cve-2013-0422
Trend Micro Security Blog ランサムウェアを拡散するJavaのゼロデイ脆弱性を確認
http://blog.trendmicro.co.jp/archives/6521
Symantec Security Response Cool 悪用ツールキットに利用された Java のゼロデイ脆弱性
http://www.symantec.com/connect/ja/blogs/cool-java


5.対策
以下の Web サイトより、Java SE (JDK and JRE) 7 Update 11 以降を入手しアップデートすることで、この脆弱性を一部解消※2 することが可能です。

※2 findClass メソッドの問題に対しては修正が不完全であり、ローカル環境からでは依然として脆弱性の影響を受けます。また、他の新たな脆弱性と組み合わせて利用された場合、同様にリモートから悪用される可能性があることも示唆されています。
このため、アップデート後も Java プラグインを無効化にすることを推奨します。

Java のダウンロード
http://java.com/ja/download/

Update Release Notes Java SE Development Kit 11, Update 11 (JDK 7u11)
http://www.oracle.com/technetwork/java/javase/7u11-relnotes-1896856.html

あるいは、以下の Web サイトを参考に、Java SE 7 Update 10 にアップデート後、Java コントロールパネルからブラウザにおける Java プラグインを無効にする、またはシステムで利用する各ブラウザの Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

* Java SE
http://www.java.com/ja/download/help/disable_browser.xml
* Google Chrome
https://support.google.com/chrome/bin/answer.py?hl=ja&answer=142064
* Microsoft Internet Explorer
http://support.microsoft.com/kb/2751647/ja
* Mozilla Firefox
http://support.mozilla.org/ja/kb/How%20to%20turn%20off%20Java%20applets


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  5. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  6. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  7. 研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

    研究開発の推進責務が撤廃ほか ~「NTT法」改正法律成立を受け NTT がコメント

  8. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  9. 2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

    2024年第1四半期 IPA 情報セキュリティ安心相談窓口の相談状況、サポート詐欺被害時の漏えい可能性判断ポイントほか

  10. 脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

    脆弱性診断自動化ツール「AeyeScan」を基盤に「診断マネジメントプラットフォーム」を提供

ランキングをもっと見る