プラットフォーム
java
コンポーネント
jad-java-decompiler
修正版
1.5.9
CVE-2017-20227 は、JAD Java Decompiler 1.5.8e に存在するバッファオーバーフローの脆弱性です。攻撃者は、jad コマンドに渡す入力で任意のコードを実行できます。影響を受けるバージョンは 1.5.8e です。この脆弱性に対する公式の修正プログラムはまだ提供されていません。
JAD Java Decompiler (バージョン 1.5.8e-1kali1 以前) の CVE-2017-20227 は、スタックベースのバッファオーバーフロー脆弱性により重大なリスクをもたらします。攻撃者は、jad コマンドに過度に長い入力を与えることで、バッファが境界を超えてしまうこの欠陥を利用できます。これにより、任意のコードの実行が可能になり、攻撃者がリターン指向プログラミング (ROP) チェーンを実行してシステムシェルへのアクセスを取得する可能性があります。CVSS スコアは 9.8 で、クリティカルな影響を示しています。この脆弱性は、主に JAD を使用して Java ファイルを逆コンパイルするシステムに影響を与え、特にユーザー入力が逆コンパイルプロセスに影響を与える可能性がある環境に影響を与えます。既知の修正プログラムがないことは、状況をさらに悪化させ、慎重な評価と軽減策を必要とします。
CVE-2017-20227 のエクスプロイトには、攻撃者が jad コマンドに提供される入力を制御できる必要があります。これは、デコンパイラがユーザーが提供するファイルを処理するために使用されるシナリオや、攻撃者がシステム構成を操作できる環境で発生する可能性があります。攻撃者は、過度に長い特別に設計された Java ファイルを作成し、JAD によって逆コンパイルされると、バッファオーバーフローと悪意のあるコードの実行がトリガーされます。ROP チェーンにより、攻撃者はセキュリティ保護を回避し、システムを制御できます。修正プログラムがないことは、脆弱なバージョンの JAD を使用しているシステムが、軽減策が実装されるまでこの攻撃に対して脆弱であることを意味します。
Developers and security researchers who use JAD Java Decompiler to analyze or reverse engineer Java code are at risk. Systems where JAD Java Decompiler is integrated into automated build or analysis pipelines are particularly vulnerable, as they may process a large volume of untrusted input.
• java / application: Monitor JAD Java Decompiler processes for unusual memory access patterns using memory debugging tools.
• java / application: Check for suspicious files being passed as input to the jad command.
Get-Process | Where-Object {$_.ProcessName -like '*jad*'} | Foreach-Object {Get-Process -Id $_.Id -IncludeChildren}• generic web: Monitor access logs for requests to decompile potentially malicious Java code. • generic web: Examine error logs for stack overflow exceptions related to JAD Java Decompiler.
エクスプロイト状況
EPSS
0.09% (25% パーセンタイル)
CISA SSVC
CVE-2017-20227 の公式な修正プログラムは存在しないため、軽減策は JAD Java Decompiler の脆弱なバージョンの使用を避けることに重点が置かれています。最も効果的な対策は、利用可能な場合は最新バージョンにアップグレードすることです (提供された情報には記載されていません)。代替として、jad コマンドへのアクセスを制限し、デコンパイラに提供される入力を注意深く監視してください。逆コンパイルするファイルの長さを制限するための入力検証コントロールを実装することで、バッファオーバーフローを防ぐのに役立ちます。このタイプの脆弱性に対して脆弱性が少ない代替のデコンパイルツールを使用することを検討してください。ネットワークセグメンテーションと最小特権の原則も、潜在的なエクスプロイトの影響を制限するのに役立ちます。継続的な警戒とリスク評価を強くお勧めします。
パッチが適用されたバージョンに更新するか、Java逆コンパイラの代替を検討してください。パッチが適用されたバージョンは利用できないため、別の逆コンパイラを使用することをお勧めします。
脆弱性分析と重要アラートをメールでお届けします。
JAD は、Java ファイルを読みやすいソースコードに逆コンパイルするために使用されるコマンドラインツールです。
この脆弱性により、任意のコードの実行が可能になり、攻撃者にシステム全体を制御する可能性があります。
現在、公式な修正プログラムは利用できません。
脆弱なバージョンの JAD の使用を避け、コマンドへのアクセスを制限し、入力を検証してください。
ROP チェーンは、エクスプロイト技術であり、攻撃者がシステムメモリ内の既存のコードスニペットを再利用することで、任意のコードを実行できます。
CVSS ベクトル
pom.xml ファイルをアップロードすると、影響の有無を即座にお知らせします。