Adobe Reader for Android における任意の Java のメソッド実行の脆弱性(Scan Tech Report)
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。
脆弱性と脅威
エクスプロイト
Adobe Reader for Android には、任意の Java メソッドが実行可能な脆弱性が存在します。当該脆弱性を悪用されると、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。
2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0514&vector=(AV:N/AC:M/AU:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア
Adobe Reader for Android 11.1.3 およびそれ以前のバージョン
4.解説
Adobe Reader for Android は、Adobe 社が提供する、Android 端末向けのPDF 閲覧ソフトです。Adobe Reader for Android には、WebView のaddJavascriptInterface() の実装不備に起因する、任意の Java のメソッド実行の脆弱性が存在します。
Adobe Reader for Android で、不正な JavaScript を含む PDF ファイルを開くと、任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。
Android には、Web サイトや HTML ファイルなどのコンテンツを表示するための WebView クラスが存在します。この WebView クラスには、Android アプリに実装された機能(Java のメソッド)を JavaScript から呼び出すことを可能にする、addJavascriptInterface() が存在します。
例えば、addJavascriptInterface() を使用すれば、アプリが実装しているカメラ撮影機能やメール送信機能など、JavaScript の標準 API のみでは呼び出せない機能を呼び出せるようになります。
しかし、Android Developer のサイトにも注意書きがあります(*1)が、不正なJavaScript のコードが含まれたコンテンツを処理すると、意図せず Android アプリに実装された機能機能(Java のメソッド)が実行されてしまいます。
また、Java の reflection の仕組みを悪用することにより、アプリが実装していない機能も呼び出すことができてしまいます。結果的に、Adobe Reader for Android の動作権限で任意の Java メソッドを実行され、Android 端末の情報が窃取されたり、任意の OS コマンドが実行されたりする可能性があります。
そのため、addJavascriptInterface() を利用する場合は、信用できるコンテンツのみ処理するように実装する必要があります。なお、対策方法を解説した日本語資料として、JSSEC の「Androidアプリのセキュア設計・セキュアコーディングガイド」(*2)や、IPA の「Androidアプリの脆弱性の学習・点検ツール AnCoLe」(*3)が存在します。
(*1): http://developer.android.com/reference/android/webkit/WebView.html#addJavascriptInterface
(*2): http://www.jssec.org/report/securecoding.html
(*3): http://www.ipa.go.jp/security/vuln/ancole/
5.対策
Adobe Reader for Android を 11.2 以降にアップデートすることで、この脆弱性を解消することが可能です。Google Play の下記ページより、最新バージョンが入手可能です。
Google Play: Adobe Reader
https://play.google.com/store/apps/details?id=com.adobe.reader&hl=ja
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、Linux カーネルの脆弱性を悪用するエクスプロイトコードが公開されています。攻撃者は当該脆弱性の悪用により、一般権限での侵入に成功した OS の管理者権限が奪取可能です。Linux カーネルのアップデートにより対策してください。
-
訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績
彼は英国王立協会のフェローでもあり、ニュートン、ダーウィン、ホーキング、チューリングが名を連ねる「知の殿堂」入りを果たしていた。
ピアツーピアシステムとハードウェアの耐タンパー性における草分け的存在である彼は、チップや銀行の暗証番号カードなどの安全な設計に長年取り組み大きな影響を与えた。そして、ATM におけるセキュリティ上の欠陥を公表するというアンダーソンの取り組みにより、世界中で ATM の設計が変更されることとなった。 -
ガートナー クラウドクッキング教室 ~ CCoE 構築の重要性
最後に、ハンキンス氏はクラウドセキュリティ全体像を戦略メニューとして図示した。上記で説明したソリューションやツール、各種フレームワークやプラットフォームが、機能や用途ごとに俯瞰できるものだ。この図は、ガートナーのクラウドセキュリティのコンサルティングの戦略ベースを示したものといってもよい。自社のセキュアクラウドを構築するときの「レシピ」として利用することができるだろう。