Oracle JRE の Applet2ClassLoader クラスに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.27(土)

Oracle JRE の Applet2ClassLoader クラスに起因する任意コード実行の脆弱性(Scan Tech Report)

1.概要
Oracle Java SE の JRE コンポーネントには、Java アプレットを読み込む際に Applet2ClassLoader クラスにおいて URL のチェックを適切に行わない問題が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行

脆弱性と脅威
1.概要
Oracle Java SE の JRE コンポーネントには、Java アプレットを読み込む際に Applet2ClassLoader クラスにおいて URL のチェックを適切に行わない問題が報告されました。
悪質な Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、Frederic Hoguin 氏によって 2010/9/28 に発見され、2011/2/15 に Oracle が問題を解消した Java SE をリリースしたものになります。その後、2011/3/15 にこの脆弱性を悪用する攻撃ツールが Metasploit で公開されています。今後、当該脆弱性を悪用するマルウェア等が出現する可能性が考えられるため、対象のユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-4452&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Java SE 6 Update 23 以前

※Windows、Solaris、および Linux プラットフォームの全ての環境が影響を受けます。


4.解説
Oracle Java SE の Java Runtime Environment (JRE) コンポーネントには、Applet2ClassLoader クラス (sun.plugin2.applet.Applet2ClassLoader) のクラスファイルを検索しロードする findClass メソッドにおいて、code 属性に指定されたクラスファイルを参照する URL を適切にチェックにしない不備が存在します。
このため、code 属性に指定された URL から信頼できないクラスファイル(Java アプレット) を読み込んでしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Web ブラウザを実行するユーザの権限で任意のコード実行が可能となります。
なお、信頼できないクラスファイルは、本来サンドボックス内の制限された権限でのみ実行されますが、JRE のインストールフォルダである拡張クラスローダ "libext" を介してこの脆弱性を悪用することで、管理者権限 (SYSTEM) で任意のコード実行が可能なことが発見者より報告されています。

また、この脆弱性を解消する Java SE 6 Update 24 では、他多数の脆弱性についても解消しています。詳細につきましては、関連情報 Critical Patch Update February 2011 を参照下さい。


5.対策
(Web非公開)


6.関連情報
(Web非公開)


7.エクスプロイト
(Web非公開)


8.想定される攻撃シナリオは次のようになります。
(Web非公開)


9.エクスプロイトの動作概要および結果
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

特集

脆弱性と脅威 アクセスランキング

  1. Assimp にヒープベースのバッファオーバーフローの脆弱性

    Assimp にヒープベースのバッファオーバーフローの脆弱性

  2. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

    スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  3. 「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

    「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)

  4. NETGEAR 製ルータにバッファオーバーフローの脆弱性

  5. JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効

  6. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  7. HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性

  8. メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨

  9. 「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)

  10. 同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×