「Oracle Java SE JRE」に任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術) | ScanNetSecurity
2024.04.20(土)

「Oracle Java SE JRE」に任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)

NTTデータ先端技術は、「Oracle Java SE JRE」のJAX-WSクラスの脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
NTTデータ先端技術株式会社は11月14日、「Oracle Java SE JRE」のJAX-WSクラスの脆弱性により、任意のコードが実行される脆弱性に関する検証レポートを公開した。本脆弱性(CVE-2012-5076)は、JREのJAX-WS(Java API for XML-Based Web Services)クラスがサンドボックス外のJavaコードを実行してしまうことに起因するもの。本脆弱性により、リモートからJavaを実行するローカルユーザと同じ権限で任意のコードを実行される危険性がある。本脆弱性が修正されたバージョンのJREが、Oracle社より10月16日にリリースされているが、攻撃を成立させるためのコードが容易に入手可能であり、しかも脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回この脆弱性の再現性について検証を行った。

検証は、Windows XP、Windows Vista、Windows 8およびJava SE JRE 7 Update 7を検証ターゲットシステムとして実施した。ターゲットシステム上で悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させる。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows 7)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×