Oracle Java SE 7 のリフレクション処理に起因する Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.12(日)

Oracle Java SE 7 のリフレクション処理に起因する Type Confusion の脆弱性(Scan Tech Report)

Oracle Java SE 7 には、リフレクション処理を行う際にデータ型を誤って取り扱う脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE 7 には、リフレクション処理を行う際にデータ型を誤って取り扱う脆弱性が存在します。
ユーザが悪質な Java アプリケーションを使用する Web ページを閲覧した場合、リモートの第三者によってサンドボックスによるセキュリティ制限を回避して、システム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE 7 を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-2423&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 7 Update 17 以前

※1 OpenJDK 7 も、この脆弱性の影響を受けることが報告されています。
また、影響を受けるバージョンの Java SE パッケージが含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Oracle Java SE 7 には、java.lang.invoke.MethodHandles クラスにおいて、静的クラスの final フィールドを変更する際のアクセス制限の実装に不備があります。
このため、リフレクション機能を利用してフィールドデータを不正に操作することで、double 型のデータと int 型のデータを適切に区別せず誤って処理(Type Confusion) してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は SecurityManager を無効にし、Java SE を実行するユーザの権限で任意のコード実行が可能となります。

なお、既にこの脆弱性を悪用するエクスプロイトキット (Cool Exploit Kit や Redkit など) が複数確認されていることが Symantec 社などによって報告されています。

Java の脆弱性 CVE-2013-2432 の悪用について
http://www.symantec.com/connect/blogs/java-cve-2013-2432
Javaの脆弱性CVE-2013-2423に対するエクスプロイトが悪用される
http://blog.f-secure.jp/archives/50700195.html

また、Immunity 社によれば、Java SE 7 Update 17 以前には、JNLP ファイルを処理する際の performSSVValidation() メソッドにおけるパラメータのチェックに不備※2 があるため、上記の問題と組み合わせて悪用することで、Java セキュリティ警告ダイアログの表示を出力することなく不正なアプレットを実行可能であると報告しています。

Yet Another Java Security Warning Bypass
http://immunityproducts.blogspot.jp/2013/04/yet-another-java-security-warning-bypass.html


5.対策
以下の Web サイトより、Java SE (JDK and JRE) 7 Update 21 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。
※2 の問題についても、当該バージョンで修正されています。

Java のダウンロード
http://java.com/ja/download/

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にする、または Java SE 7 Update 10 にアップデート後、Java コントロールパネルからブラウザにおける Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

WebブラウザでJavaを無効にするにはどうすればよいですか。
http://www.java.com/ja/download/help/disable_browser.xml


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  5. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  6. 東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

    東京電力エナジーパートナー、電力・ガス取引監視等委員会からの報告徴収に対する報告書提出

  7. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  8. AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

    AI とドローン利活用最悪事例 ~ 米保険会社 住宅空撮し保険契約 猛烈却下

  9. 新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

    新日本プロレスリングオフィシャルファンクラブ会員情報を保存した USB メモリ紛失

  10. サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

    サイバーセキュリティ人材、女性の平均給与は男性と約80万円差 ~ ISC2 調査

ランキングをもっと見る