Adobe Reader for Android における任意の Java のメソッド実行の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

Adobe Reader for Android における任意の Java のメソッド実行の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。当該脆弱性を悪用されると、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0514&vector=(AV:N/AC:M/AU:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
Adobe Reader for Android 11.1.3 およびそれ以前のバージョン


4.解説
Adobe Reader for Android は、Adobe 社が提供する、Android 端末向けのPDF 閲覧ソフトです。Adobe Reader for Android には、WebView のaddJavascriptInterface() の実装不備に起因する、任意の Java のメソッド実行の脆弱性が存在します。

Adobe Reader for Android で、不正な JavaScript を含む PDF ファイルを開くと、任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。

Android には、Web サイトや HTML ファイルなどのコンテンツを表示するための WebView クラスが存在します。この WebView クラスには、Android アプリに実装された機能(Java のメソッド)を JavaScript から呼び出すことを可能にする、addJavascriptInterface() が存在します。

例えば、addJavascriptInterface() を使用すれば、アプリが実装しているカメラ撮影機能やメール送信機能など、JavaScript の標準 API のみでは呼び出せない機能を呼び出せるようになります。

しかし、Android Developer のサイトにも注意書きがあります(*1)が、不正なJavaScript のコードが含まれたコンテンツを処理すると、意図せず Android アプリに実装された機能機能(Java のメソッド)が実行されてしまいます。

また、Java の reflection の仕組みを悪用することにより、アプリが実装していない機能も呼び出すことができてしまいます。結果的に、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。

そのため、addJavascriptInterface() を利用する場合は、信用できるコンテンツのみ処理するように実装する必要があります。なお、対策方法を解説した日本語資料として、JSSEC の「Androidアプリのセキュア設計・セキュアコーディングガイド」(*2)や、IPA の「Androidアプリの脆弱性の学習・点検ツール AnCoLe」(*3)が存在します。

(*1): http://developer.android.com/reference/android/webkit/WebView.html#addJavascriptInterface
(*2): http://www.jssec.org/report/securecoding.html
(*3): http://www.ipa.go.jp/security/vuln/ancole/


5.対策
Adobe Reader for Android を 11.2 以降にアップデートすることで、この脆弱性を解消することが可能です。Google Play の下記ページより、最新バージョンが入手可能です。

Google Play: Adobe Reader
https://play.google.com/store/apps/details?id=com.adobe.reader&hl=ja


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×