前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

安卓系统Google Admin应用曝0day漏洞,可绕过沙箱

作者头像
FB客服
发布2018-02-06 15:53:58
1K0
发布2018-02-06 15:53:58
举报
文章被收录于专栏:FreeBuf

MWR实验室的研究人员发现一个0day漏洞,该漏洞存在于安卓系统中Google Admin应用程序处理一些URL的方式中,通过该漏洞攻击者可以绕过安卓沙箱机制。

漏洞原理

对于谷歌的安卓安全团队来说,这个月是一段充满忙碌的日子。

首先是上个月Stagefright漏洞的出现,而现在MWR实验室的研究人员又发布了与一个未打补丁的漏洞相关的信息,该漏洞允许攻击者绕过安卓沙箱。

该漏洞存在于安卓手机上的谷歌Admin应用程序处理一些URL的方式中。如果手机上的另一个应用程序向Admin应用程序发送一种特定的URL,那么攻击者就可以绕过同源策略,并能够获取到Admin沙箱中的数据。

MWR实验室的报告中提到:

“当谷歌Admin应用接收到一个URL,并且该URL是通过同一设备上任何其他应用的IPC调用接收时,此时就会出现一个问题。此时,Admin应用程序会将这个URL加载到它活动内的Webview中。 如果攻击者使用一个file:// URL链接到他们所控制的文件,那么将可以使用符号链接绕过同源策略,并能够接收到谷歌Admin沙箱中的数据。”

MWR的报告中还说道:

“谷歌的Admin应用程序(com.google.android.apps.enterprise.cpanel)拥有一个出口活动,该活动接受一个名为setup_url的额外字符串。 安卓设备上的任何应用通过创建一个新的intent就能触发该漏洞,只要该intent中数据指向了http://localhost/foo,并且setup_url字符串指向一个能够写入的文件url,例如file://data/data/com.themalicious.app/worldreadablefile.html。 然后,ResetPinActivity会以谷歌Admin应用的权限将其加载到Webview中。”

通过在受害者手机上植入恶意程序,攻击者就可以利用该漏洞。

公布漏洞报告

MWR实验室在今年3月份向谷歌报告了次漏洞,谷歌很快承认了此漏洞,并且表示它们将在6月份发布该漏洞的补丁。然而实际上,谷歌一直未发布此漏洞补丁,所以上周MWR实验室通知谷歌,并表示他们将公开这份报告,并最终在周四公开了这份安全报告。

谷歌并没有对此事件发布评论,该漏洞影响此应用的当前版本,并可能也影响早期版本。

目前阶段,建议具有谷歌Admin应用的手机用户不要安装任何不可信任的第三方APP。

*参考来源:threatpost,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2015-08-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档