Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-2465&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 5 Update 45 以前
Java SE (JDK and JRE) 6 Update 45 以前
Java SE (JDK and JRE) 7 Update 21 以前

※1 OpenJDK 6/7 も、この脆弱性の影響を受けることが報告されています。
また、影響を受けるバージョンの Java SE パッケージが含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Abstract Windowing Tools (AWT) ライブラリは、Oracle Java SE に標準で実装される GUI クラスライブラリです。

Java SE の AWT ライブラリ (awt.dll) には、画像データを処理する際のカラーチャンネルの取り扱いに不備があります。
このため、特定のカラーチャンネルを含む不正な画像データを処理した場合、storeImageArray() 関数 (/awt/medialib/awt_ImagingLib.c) において、無効な配列インデックスを使用してしまい、結果として、配列が使用する領域外のメモリ領域にアクセスしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、サンドボックスによるセキュリティ制限を回避し、Java SE を実行するユーザの権限で任意のコード実行が可能となります。

なお、既にこの脆弱性を悪用するエクスプロイトキット (Cool Exploit Kit や Blackhole Exploit Kit など) が複数存在することが確認されています。
また、この脆弱性とは異なる Java SE の 2D コンポーネントの実装に起因して、整数オーバーフローが発生する脆弱性 (CVE-2013-2463/CVE-2013-2471) を悪用するエクスプロイトキットの存在も確認されています。

CVE-2013-2465/CVE-2013-2471/CVE-2013-2463 integrating Exploit Kits
http://malware.dontneedcoffee.com/2013/08/cve-2013-2465-integrating-exploit-kits.html
Java 6に存在するゼロデイ脆弱性を確認、最新版への更新を
http://blog.trendmicro.co.jp/archives/7773
Java 6 0-Day Exploit in the Wild
https://community.qualys.com/blogs/laws-of-vulnerabilities/2013/08/27/java-6-0-day-exploit-in-the-wild


5.対策
以下の Web サイトより、下記の Java SE (JDK and JRE) バージョンを入手しアップデートすることで、この脆弱性を解消することが可能です。

・Java SE (JDK and JRE) 5 Update 51 以降 ※2
・Java SE (JDK and JRE) 6 Update 51 以降 ※2
・Java SE (JDK and JRE) 7 Update 25 以降

Java のダウンロード
http://java.com/ja/download/

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にする、または Java SE 7 Update 10 にアップデート後、Java コントロールパネルからブラウザにおける Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

WebブラウザでJavaを無効にするにはどうすればよいですか。
http://www.java.com/ja/download/help/disable_browser.xml

※2 Java SE 5/6 は、既に Oracle によるサポートが終了しているため、解消バージョンの無償提供が終了しています。

Oracle Java SE サポート・ロードマップ
http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  7. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る