转载

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

MWR实验室的研究人员发现一个0day漏洞,该漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,通过该漏洞攻击者可以绕过安卓沙箱机制。

漏洞原理

对于谷歌的安卓安全团队来说,这个月是一段充满忙碌的日子。

首先是上个月Stagefright漏洞(Freebuf相关报道1、报道2、报道3)的出现,而现在MWR实验室的研究人员又发布了与一个未打补丁的漏洞相关的信息,该漏洞允许攻击者绕过安卓沙箱。该漏洞存在于安卓手机上的谷歌Admin应用程序处理一些URL的方式中。如果手机上的另一个应用程序向Admin应用程序发送一种特定的URL,那么攻击者就可以绕过同源策略,并能够获取到Admin沙箱中的数据。

MWR实验室的 报告 中提到:

“当谷歌Admin应用接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,此时就会出现一个问题。此时,Admin应用程序会将这个URL加载到它活动内的Webview中。如果攻击者使用一个file:// URL链接到他们所控制的文件,那么将可以使用符号链接绕过同源策略,并能够接收到谷歌Admin沙箱中的数据。”

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

MWR的报告中还说道:

“谷歌的Admin应用程序(com.google.android.apps.enterprise.cpanel)拥有一个出口活动,该活动接受一个名为setup_url的额外字符串。安卓设备上的任何应用通过创建一个新的intent就能触发该漏洞,只要该intent中数据指向了http://localhost/foo,并且setup_url字符串指向一个能够写入的文件url,例如file://data/data/com.themalicious.app/worldreadablefile.html。然后,ResetPinActivity会以谷歌Admin应用的权限将其加载到Webview中。”

通过在受害者手机上植入恶意程序,攻击者就可以利用该漏洞。

公布漏洞报告

MWR实验室在今年3月份向谷歌报告了次漏洞,谷歌很快承认了此漏洞,并且表示它们将在6月份发布该漏洞的补丁。然而实际上,谷歌一直未发布此漏洞补丁,所以上周MWR实验室通知谷歌,并表示他们将公开这份报告,并最终在周四公开了这份安全报告。

谷歌并没有对此事件发布评论,该漏洞影响此应用的当前版本,并可能也影响早期版本。

目前阶段,建议具有谷歌Admin应用的手机用户不要安装任何不可信任的第三方APP。

*参考来源: threatpost ,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

正文到此结束
Loading...