Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2021.01.20(水)

Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-2465&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 5 Update 45 以前
Java SE (JDK and JRE) 6 Update 45 以前
Java SE (JDK and JRE) 7 Update 21 以前

※1 OpenJDK 6/7 も、この脆弱性の影響を受けることが報告されています。
また、影響を受けるバージョンの Java SE パッケージが含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Abstract Windowing Tools (AWT) ライブラリは、Oracle Java SE に標準で実装される GUI クラスライブラリです。

Java SE の AWT ライブラリ (awt.dll) には、画像データを処理する際のカラーチャンネルの取り扱いに不備があります。
このため、特定のカラーチャンネルを含む不正な画像データを処理した場合、storeImageArray() 関数 (/awt/medialib/awt_ImagingLib.c) において、無効な配列インデックスを使用してしまい、結果として、配列が使用する領域外のメモリ領域にアクセスしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、サンドボックスによるセキュリティ制限を回避し、Java SE を実行するユーザの権限で任意のコード実行が可能となります。

なお、既にこの脆弱性を悪用するエクスプロイトキット (Cool Exploit Kit や Blackhole Exploit Kit など) が複数存在することが確認されています。
また、この脆弱性とは異なる Java SE の 2D コンポーネントの実装に起因して、整数オーバーフローが発生する脆弱性 (CVE-2013-2463/CVE-2013-2471) を悪用するエクスプロイトキットの存在も確認されています。

CVE-2013-2465/CVE-2013-2471/CVE-2013-2463 integrating Exploit Kits
http://malware.dontneedcoffee.com/2013/08/cve-2013-2465-integrating-exploit-kits.html
Java 6に存在するゼロデイ脆弱性を確認、最新版への更新を
http://blog.trendmicro.co.jp/archives/7773
Java 6 0-Day Exploit in the Wild
https://community.qualys.com/blogs/laws-of-vulnerabilities/2013/08/27/java-6-0-day-exploit-in-the-wild


5.対策
以下の Web サイトより、下記の Java SE (JDK and JRE) バージョンを入手しアップデートすることで、この脆弱性を解消することが可能です。

・Java SE (JDK and JRE) 5 Update 51 以降 ※2
・Java SE (JDK and JRE) 6 Update 51 以降 ※2
・Java SE (JDK and JRE) 7 Update 25 以降

Java のダウンロード
http://java.com/ja/download/

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にする、または Java SE 7 Update 10 にアップデート後、Java コントロールパネルからブラウザにおける Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

WebブラウザでJavaを無効にするにはどうすればよいですか。
http://www.java.com/ja/download/help/disable_browser.xml

※2 Java SE 5/6 は、既に Oracle によるサポートが終了しているため、解消バージョンの無償提供が終了しています。

Oracle Java SE サポート・ロードマップ
http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×