Adobe Reader for Android における任意の Java のメソッド実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.11(土)

Adobe Reader for Android における任意の Java のメソッド実行の脆弱性(Scan Tech Report)

Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。当該脆弱性を悪用されると、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0514&vector=(AV:N/AC:M/AU:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
Adobe Reader for Android 11.1.3 およびそれ以前のバージョン


4.解説
Adobe Reader for Android は、Adobe 社が提供する、Android 端末向けのPDF 閲覧ソフトです。Adobe Reader for Android には、WebView のaddJavascriptInterface() の実装不備に起因する、任意の Java のメソッド実行の脆弱性が存在します。

Adobe Reader for Android で、不正な JavaScript を含む PDF ファイルを開くと、任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。

Android には、Web サイトや HTML ファイルなどのコンテンツを表示するための WebView クラスが存在します。この WebView クラスには、Android アプリに実装された機能(Java のメソッド)を JavaScript から呼び出すことを可能にする、addJavascriptInterface() が存在します。

例えば、addJavascriptInterface() を使用すれば、アプリが実装しているカメラ撮影機能やメール送信機能など、JavaScript の標準 API のみでは呼び出せない機能を呼び出せるようになります。

しかし、Android Developer のサイトにも注意書きがあります(*1)が、不正なJavaScript のコードが含まれたコンテンツを処理すると、意図せず Android アプリに実装された機能機能(Java のメソッド)が実行されてしまいます。

また、Java の reflection の仕組みを悪用することにより、アプリが実装していない機能も呼び出すことができてしまいます。結果的に、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。

そのため、addJavascriptInterface() を利用する場合は、信用できるコンテンツのみ処理するように実装する必要があります。なお、対策方法を解説した日本語資料として、JSSEC の「Androidアプリのセキュア設計・セキュアコーディングガイド」(*2)や、IPA の「Androidアプリの脆弱性の学習・点検ツール AnCoLe」(*3)が存在します。

(*1): http://developer.android.com/reference/android/webkit/WebView.html#addJavascriptInterface
(*2): http://www.jssec.org/report/securecoding.html
(*3): http://www.ipa.go.jp/security/vuln/ancole/


5.対策
Adobe Reader for Android を 11.2 以降にアップデートすることで、この脆弱性を解消することが可能です。Google Play の下記ページより、最新バージョンが入手可能です。

Google Play: Adobe Reader
https://play.google.com/store/apps/details?id=com.adobe.reader&hl=ja


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  6. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  7. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  8. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  9. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

  10. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

    北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

ランキングをもっと見る