Oracle Java SE JDK7およびJRE7のJMXクラスの脆弱性により任意のコードを実行される脆弱性(CVE-2013-0431)に関する検証レポート

このエントリーをはてなブックマークに追加

2013/02/28
NTTデータ先端技術株式会社
辻 伸弘
渡邊 尚道

【概要】

Oracle Java SE JDK7およびJRE7のJMXクラスに、リモートより任意のコードが実行される脆弱性が発見されました。JMXクラスがサンドボックス外のJavaコードを実行してしまうことに起因しています。

この脆弱性により、リモートからJavaを実行するローカルユーザと同じ権限で任意のコードを実行される危険性があります。攻撃者は、ブラウザ経由でJavaアプレットを読み込ませるように特別に細工されたWebサイトにユーザを誘導することや、細工されたJavaアプリケーションを添付した電子メールを送信し、攻撃対象ユーザにファイルを開かせることでログオンしているユーザと同じ権限を奪取される危険性があります。

Oracle Java SE JDK7およびJRE7のJMXクラスの脆弱性により任意のコードを実行される脆弱性(CVE-2013-0431)に関する検証レポート

【影響を受けるとされているシステム】

  • Oracle Java JDK および JRE 7 Update 11以前

【対策案】

Oracle社より、この脆弱性を修正するバージョンがリリースされています。
最新バージョンにアップデートしていただくことを推奨いたします。

  • Oracle Java JRE 7 Update 15

【参考サイト】

CVE-2013-0431
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0431

Oracle Java SE Critical Patch Update Advisory - February 2013
http://www.oracle.com/technetwork/topics/security/javacpufeb2013-1841061.html

Updated Release of the February 2013 Oracle Java SE Critical Patch Update
http://www.oracle.com/technetwork/topics/security/javacpufeb2013update-1905892.html

JVNDB-2013-001345 Oracle Java SE の Java Runtime Environment における JMX の処理に関する脆弱性
http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001345.html

【検証イメージ】

【検証ターゲットシステム】

  • Windows 8 Java SE JRE 7 Update 11

【検証概要】

ターゲットシステム上で、悪意のあるユーザが作成したWebページを閲覧させることで、攻撃コードを実行させます。それによって、ターゲットシステムにおいて任意のコードを実行させます。
ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導されます。

今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するものです。
これにより、リモートからターゲットシステムが操作可能となります。

* 誘導先のシステムは Debian 6 です。

【検証結果】

下図は、攻撃後の誘導先のシステム画面です。

下図の赤線で囲まれている部分の示すように、誘導先のコンピュータ(Debian 6)のコンソール上にターゲットシステム(Windows 8)のプロンプトが表示されています。
黄線で囲まれている部分の示すように、ターゲットシステムにおいて、コマンドを実行した結果が表示されています。これにより、ターゲットシステムの制御の奪取に成功したと言えます。

  ※ 各規格名、会社名、団体名は、各社の商標または登録商標です。


このエントリーをはてなブックマークに追加

 

 

Oracle Java SE JDK7およびJRE7のJMXクラスの脆弱性により任意のコードを実行される脆弱性(CVE-2013-0431)に関する検証レポート