Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Oracle Java SE の AWT ライブラリの実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Oracle Java SE の AWT ライブラリにサンドボックスによるセキュリティ制限を回避して、任意のコードが実行可能な脆弱性が報告されました。
ユーザが悪質な Java アプレットを使用する Web ページを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、影響を受けるバージョンの Java SE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-2465&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Java SE (JDK and JRE) 5 Update 45 以前
Java SE (JDK and JRE) 6 Update 45 以前
Java SE (JDK and JRE) 7 Update 21 以前

※1 OpenJDK 6/7 も、この脆弱性の影響を受けることが報告されています。
また、影響を受けるバージョンの Java SE パッケージが含まれる Linux や UNIX においても、この脆弱性の影響を受ける可能性があります。


4.解説
Abstract Windowing Tools (AWT) ライブラリは、Oracle Java SE に標準で実装される GUI クラスライブラリです。

Java SE の AWT ライブラリ (awt.dll) には、画像データを処理する際のカラーチャンネルの取り扱いに不備があります。
このため、特定のカラーチャンネルを含む不正な画像データを処理した場合、storeImageArray() 関数 (/awt/medialib/awt_ImagingLib.c) において、無効な配列インデックスを使用してしまい、結果として、配列が使用する領域外のメモリ領域にアクセスしてしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、サンドボックスによるセキュリティ制限を回避し、Java SE を実行するユーザの権限で任意のコード実行が可能となります。

なお、既にこの脆弱性を悪用するエクスプロイトキット (Cool Exploit Kit や Blackhole Exploit Kit など) が複数存在することが確認されています。
また、この脆弱性とは異なる Java SE の 2D コンポーネントの実装に起因して、整数オーバーフローが発生する脆弱性 (CVE-2013-2463/CVE-2013-2471) を悪用するエクスプロイトキットの存在も確認されています。

CVE-2013-2465/CVE-2013-2471/CVE-2013-2463 integrating Exploit Kits
http://malware.dontneedcoffee.com/2013/08/cve-2013-2465-integrating-exploit-kits.html
Java 6に存在するゼロデイ脆弱性を確認、最新版への更新を
http://blog.trendmicro.co.jp/archives/7773
Java 6 0-Day Exploit in the Wild
https://community.qualys.com/blogs/laws-of-vulnerabilities/2013/08/27/java-6-0-day-exploit-in-the-wild


5.対策
以下の Web サイトより、下記の Java SE (JDK and JRE) バージョンを入手しアップデートすることで、この脆弱性を解消することが可能です。

・Java SE (JDK and JRE) 5 Update 51 以降 ※2
・Java SE (JDK and JRE) 6 Update 51 以降 ※2
・Java SE (JDK and JRE) 7 Update 25 以降

Java のダウンロード
http://java.com/ja/download/

あるいは、以下の Web サイトを参考に、システムで利用する各ブラウザの Java プラグインを無効にする、または Java SE 7 Update 10 にアップデート後、Java コントロールパネルからブラウザにおける Java プラグインを無効にすることで、この脆弱性を回避することが可能です。

WebブラウザでJavaを無効にするにはどうすればよいですか。
http://www.java.com/ja/download/help/disable_browser.xml

※2 Java SE 5/6 は、既に Oracle によるサポートが終了しているため、解消バージョンの無償提供が終了しています。

Oracle Java SE サポート・ロードマップ
http://www.oracle.com/technetwork/jp/java/eol-135779-ja.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×