SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

Javaのデシリアライズに潜むセキュリティ問題

Javaのデシリアライズに関する問題

Javaのデシリアライズに潜むセキュリティ問題(中編)

  • このエントリーをはてなブックマークに追加

 前回、Apache Commons Collectionsライブラリの脆弱性について、問題の詳細と攻撃の仕組みを解説した。今回は、それを踏まえ、より一般的なJavaのデシリアライズの問題について解説する。

  • このエントリーをはてなブックマークに追加

はじめに

 前回はApache Commons Collectionsライブラリの脆弱性について、問題の詳細と攻撃の仕組みを解説した。ポイントを整理しておく。

  • Commons Collectionsライブラリには、Gadget Chainが生成可能でシリアライズ可能なクラスが存在する。攻撃者は前記クラスおよびデシリアライズ時に前記クラスを利用しているクラスを悪用し、細工したオブジェクトをデシリアライズさせることで、任意のコードを実行することができる。同様の問題がすでにSpringやGroovyでも見つかっており、他にも何らかのライブラリなどで上記条件を満たすクラスが存在する場合は、新しい攻撃手法が公開される可能性も考えられる。
     
  • 本問題は、本質的にはライブラリの利用者側がデシリアライズ処理をセキュアに実装していないことに起因するため、ライブラリの修正プログラムを適用するだけでは、根本的な対処とならない。

 上記を踏まえ、今回はより一般的なJavaのデシリアライズの問題について解説する。

シリアライズ・デシリアライズの詳細

 前回は概要について解説したが、デシリアライズの問題と対策への理解を深めるために、シリアライズ・デシリアライズの詳細について、もう少し踏み込んで解説する。

シリアライズ

 ObjectOutputStream.writeObject()を実行すると、以下の流れでシリアライズが行われる。

 GoodClass2クラスのオブジェクトを参照しているGoodClass1クラスのオブジェクトをシリアライズする場合を例に挙げて説明する。

 ① クラス名の書き込み完了後、ObjectOutputStream.annotateClass()が実行される。デフォルトの動作では何も処理を行わないが、サブクラスでオーバーライドすることで、クラス情報の書き込みをカスタマイズできる。

 ② オブジェクトの情報(フィールド)が書き込まれる。シリアライズ対象クラスでwriteObjectメソッドが実装されている場合は、当該メソッドが実行される。

 ③ シリアライズ対象オブジェクトが参照しているオブジェクトについて、上記①②が実行される。デフォルトの動作では、transient/staticを除く全てのフィールドがシリアライズ対象となる。

図1 シリアライズ処理の流れ
図1 シリアライズ処理の流れ

デシリアライズ

 ObjectInputStream.readObject()を実行すると、以下の流れでデシリアライズが行われる。

 ① クラス名の読み出し後、ObjectInputStream.resolveClass()が実行され、該当クラスをロードする。サブクラスでオーバーライドすることで、クラスのロード処理をカスタマイズすることができる。ロードしようとするクラスのserialVersionUID(注1)とシリアライズオブジェクトが保持するserialVersionUIDの比較が行われ、異なる場合は例外が発生する。

 ② オブジェクトの情報(フィールド)が読みだされる。シリアライズ対象クラスでreadObjectメソッドが実装されている場合は、該当メソッドが実行される。

 ③ シリアライズ対象オブジェクトが参照しているオブジェクトについて上記①②が実行される。

図2 デシリアライズ処理の流れ
図2 デシリアライズ処理の流れ

注1

 オブジェクトがどのクラスを元に復元されたのかを識別するためのID。

 以下はシリアライズデータ(バイト列)の例だ。シリアライズデータ固有のバイト列や、クラス名、serialVersionUID、フィールドなどが読み取れる。

図3 シリアライズデータの例
図3 シリアライズデータの例
サンプルコード1:図3 シリアライズデータの元クラス
public class GoodClass1 implements Serializable {
  private static final long serialVersionUID = 5754104541168320730L;
                                           // 16進数では「4FDAAF97F8CCC0DA」
  private GoodClass2 goodClass2 = null;
                                          // 参照オブジェクト
  GoodClass1(){
    goodClass2 = new GoodClass2();
  }
  private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
    in.defaultReadObject();
  }
  private void writeObject(ObjectOutputStream out) throws IOException {
    out.defaultWriteObject();
  }
}

public class GoodClass2 implements Serializable {
  private static final long serialVersionUID = 5754104541168320731L;
    
  private void readObject(ObjectInputStream in) throws IOException, ClassNotFoundException {
    in.defaultReadObject();
  }
  
  private void writeObject(ObjectOutputStream out) throws IOException {
    out.defaultWriteObject();
  }
}

 以上を踏まえて、デシリアライズ時に発生し得るセキュリティ問題について見ていこう。

会員登録無料すると、続きをお読みいただけます

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

次のページ
デシリアライズにおける問題

この記事は参考になりましたか?

  • このエントリーをはてなブックマークに追加
Javaのデシリアライズに潜むセキュリティ問題連載記事一覧

もっと読む

この記事の著者

藤本 万里子(JPCERT コーディネーションセンター)(フジモト マリコ)

一般社団法人JPCERTコーディネーションセンター 早期警戒グループ 情報セキュリティアナリスト。前職では、国内企業においてソフトウエアの開発や内部統制のためのシステム開発等を担当。 2015年4月、JPCERTコーディネーションセンター早期警戒グループに情報セキュリティアナリストとして着任。主に国...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • このエントリーをはてなブックマークに追加
CodeZine(コードジン)
https://codezine.jp/article/detail/9175 2016/01/18 14:00

おすすめ

アクセスランキング

アクセスランキング

イベント

CodeZine編集部では、現場で活躍するデベロッパーをスターにするためのカンファレンス「Developers Summit」や、エンジニアの生きざまをブーストするためのイベント「Developers Boost」など、さまざまなカンファレンスを企画・運営しています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング