|
[color=#333333 !important]谷歌发现一个未修复的安卓0day已遭利用。该0day存在于安卓操作系统的内核代码中,可被攻击者用于获取设备的根权限。颇具讽刺意味的是,这个0day曾在2017年12月于安卓内核版本3.18、4.14、4.4和4.9中被修复,但新版本被指易受攻击。
; G: F; ~ v8 \- z* r[color=#333333 !important]
, z; E0 h9 A! z, p$ p/ ?2 S/ ]" [受影响设备
8 V' p6 E9 o& ~. }2 f. D5 u; ^5 L# E
[color=#333333 !important]谷歌研究人员认为该漏洞影响如下运行安卓8.x及后续版本的安卓手机型号。0 N4 q6 y& ~" t' U2 F; c0 ?; R
[color=#333333 !important]安卓9和安卓10预览版 Pixel 2' |; n8 Z; q; M$ A
[color=#333333 !important]华为P20
r$ @6 O4 u; T& b[color=#333333 !important]小米红米5A
" S" n' D7 r. i) |" ^! W6 B[color=#333333 !important]小米红米Note 52 {( p1 W+ V: V# y! H
[color=#333333 !important]小米A1/ @+ B u. _& m+ c
[color=#333333 !important]Oppo A36 M. V/ x* f3 \1 o' e3 j" ~0 _. W' b
[color=#333333 !important]摩托罗拉Z3
( u' T, O" j$ l[color=#333333 !important]Oreo LG系列手机
, G, B9 w$ c( ?" X& m9 F[color=#333333 !important]三星S7、S8、S9: R& P" g L* Q. l4 X' r& j& D
[color=#333333 !important]研究人员表示,“利用需要很少或不需要每台设备自定义”,意味着它可适用于大量手机型号,尽管他们仅在上述受影响手机型号上通过手动审计验证了这一点。
x: Y- y, Z, }7 R5 R详情及PoC
( N4 @8 o0 n# \* V& d) E* f: Y; ~' j$ {
" p/ u, F: C1 P9 ~2 c[color=#333333 !important]该漏洞的编号是CVE-2019-2215。它存在于android-msm-wahoo-4.4-pie分支中(也有可能存在于其它地方)。它是/drivers/android/binder.c的binder驱动中的binder_线程结构的wait member函数释放后使用漏洞。& R4 }; N+ W. w, V' T$ X
[color=#333333 !important]binder_poll()传递可休眠的线程->wait等待队列。当使用epoll的现成使用BINDER_THREAD_EXIT明确退出时,该等待队列被释放,但并未从相应的epoll数据结构中删除。当该进程随后退出时,epoll清理代码尝试访问等待列表,从容导致释放后使用后果。- B; O, i2 p4 Y: N
[color=#333333 !important]如下PoC展示的是KASAN内核构建中的UAF崩溃。
8 P. U: M0 y% Q+ w% n Q2 i2 E$ I+ l- L5 r& d# f2 {) D
4 b+ w. u& ], `( z* l- 5 y& A9 L7 z. m. L3 B" I: a4 L
- c7 s2 `- i' O' c7 N- f! a, E+ d
- ) z6 u# ?! P2 p! g
0 p1 l1 Z% @8 N& ^' j* ]- + T4 S5 u5 |+ g: q* O
- . r U" s3 Q' O H( d* y7 y
- & H9 m: f" P- B- d$ b. Y+ b
- 6 C! v: |9 Q7 v3 F1 C0 X! H
* K0 [- Q* s5 a: o/ O0 s+ h" H- 5 c H: W8 J% p( n8 p
, J( P$ c/ s0 Q! c
$ W7 L- G- A8 y, I& ?; T. H7 ~- $ H8 Z$ m( e. s
#include #include #include #include #define BINDER_THREAD_EXIT 0x40046208ul int main() { int fd, epfd; struct epoll_event event = { .events = EPOLLIN }; fd = open("/dev/binder0", O_RDONLY); epfd = epoll_create(1000); epoll_ctl(epfd, EPOLL_CTL_ADD, fd, &event); ioctl(fd, BINDER_THREAD_EXIT, NULL); }被指和NSO组织有关
' [: J A2 B* j8 d6 \) ~& N0 {5 y- U/ V8 c0 N# ]
[color=#333333 !important]该漏洞是由谷歌Project Zero团队发现的,随后由谷歌威胁分析团队(TAG)证实。这两个团队曾在上个月发现了影响iOS用户的14个0day漏洞。不过这个安卓0day和这14个iOS 0day之间似乎并不相关。前者的详情目前是有限的。
( p5 o4 r! @: ?- b# y[color=#333333 !important]谷歌TAG团队认为这个安卓0day是以色列利用和监控工具的卖家NSO集团的手笔。该公司长久以来被指责向专制政权出售黑客工具,不过最近由于遭受的批评增多,该公司承诺会和滥用黑客工具监控无辜人员或反对党派人士的客户作斗争。
9 o; B+ {5 c; s[color=#333333 !important]该公司否认了这个安卓0day出自他们之手。该公司的一名发言人表示,“NSO过去未出售今后也不会出售利用或漏洞。这个利用和NSO没有关系,我们主要开发旨在帮助受许可限制的情报和执法部门开发用于挽救生命的产品。”
2 a; r3 `- L2 V* L) F7 N5 m) b危险系数没那么高$ F$ E) s! ]6 e q1 h
- \# g Y& z( `; Y# f
[color=#333333 !important]好在这个0day并不像之前的0day那样危险。它并非远程代码执行漏洞,也就并非无需用户交互就能遭利用的0day。攻击者利用这个漏洞前必须具备某些条件。研究员表示,“这个漏洞是一个本地提权漏洞,允许完全攻陷一台易受攻击的设备。如果该利用是通过Web传递的,需要和渲染器漏洞配对,因为该漏洞可通过沙箱访问。”
4 s& i, s- I' K[color=#333333 !important]安卓开源项目的一名发言人表示,“这个问题被评为高危漏洞,但要利用需要安装一个恶意应用程序。任何其它向量如通过web浏览器要求和其它利用组成利用链。”5 j, j4 Z, Z" o7 m) r
[color=#333333 !important]安卓团队表示,“我们已将问题告知安卓合作伙伴,补丁已存在于安卓通用内核(Common Kernel)中。Pixel 3和3a设备并不受影响,Pixel 1和2设备将在十月更新中收到更新。”
/ k; c- ~) v( h( M8 e9 F: F( k5 I[color=#333333 !important]谷歌Project Zero团队通常会给软件开发人员90天的期限来修复该漏洞,之后再发布详情和PoC利用代码,但鉴于该漏洞已遭在野利用,因此在收到漏洞报告7天后就将其公开。* l7 d' p) x9 D* I w
[color=#333333 !important]*参考来源:ZDNet,奇安信代码卫士编译,转载请注明来自FreeBuf.COM9 i7 f- A0 X7 z; l: m, W. ~
5 d* O+ s- C0 X# I5 |/ @0 E
* o: K% A7 Z6 {3 G4 c4 ` T7 z
精彩推荐
( e8 n$ k7 }/ P: ]
H3 p: P* q& m P3 j, V" I" ` & B% |0 h+ x' e9 y: i" @

- ?6 W8 [* ^- N7 A) U2 |4 B0 R; l
9 A+ I7 ~) g& `: Z  
% V6 h" I, k4 W, Q* P4 R+ J8 j
来源:http://mp.weixin.qq.com/s?src=11×tamp=1570278605&ver=1894&signature=IBSZp6obySTUIPdWxOF-ZpSXDcPCjFGc4TRL7ruw0k*zMeOICqxbhikVO53IwVdjaamG0UPWQK4NiZO7g1HGVv7QDC7dOajC8xAZ9sJ*UETrMWC13*hHzhrMYPRFY7PQ&new=1; d- s7 O v5 E
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|