VDB-12007 · OSVDB 102278 · GCVE-100-12007

Google Android 4.3/4.4 VPN Configuration Redirect

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$5k-$25k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als problematisch eingestuft wurde, wurde in Google Android 4.3/4.4 gefunden. Dies betrifft einen unbekannten Teil der Komponente VPN Configuration. Durch Beeinflussen mit unbekannten Daten kann eine Redirect-Schwachstelle ausgenutzt werden. Ferner existiert ein Exploit.

Detailsinfo

In Google Android 4.3/4.4 (Smartphone Operating System) wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente VPN Configuration. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Redirect-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-601. Auswirken tut sich dies auf Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 17.01.2014 durch Mordechai Guri von Cyber Security Labs Ben Gurion University als VPN Related Vulnerability Discovered on an Android device in Form eines nicht definierten Postings (Blog) öffentlich gemacht. Das Advisory findet sich auf cyber.bgu.ac.il. Die Veröffentlichung passierte hierbei ohne Koordination mit Google. Im Advisory ist nachzulesen:

This vulnerability is similar to the previous vulnerability we've disclosed to Samsung (two weeks ago) by the fact that both of them work in a similar manner while the difference among them is the exploit target. See more info on the previous story WSJ. A detailed report on the original disclosure process will be provided soon via this blog.
Der Angriff muss lokal angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 29.03.2019). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft steigend verhalten werden.Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1204.001 bezeichnet. Das Advisory weist darauf hin:
This vulnerability enables malicious apps to bypass active VPN configuration (no ROOT permissions required) and redirect secure data communications to a different network address. These communications are captured in CLEAR TEXT (no encryption), leaving the information completely exposed. This redirection can take place while leaving the user completely oblivious, believing the data is encrypted and secure.

Er wird als proof-of-concept gehandelt.

Das Advisory stellt fest:

We have earlier today contacted Google through their security email [email protected] and sent them a vulnerability alert with all relevant information in an encrypted manner. We will update this blog post when new information becomes available or when progress is made in the analysis of this vulnerability.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von OSVDB (102278†) dokumentiert. Zusätzliche Informationen finden sich unter threatpost.com. Be aware that VulDB is the high quality source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

Video

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.1
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.1
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Redirect
CWE: CWE-601
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Nein

Verfügbarkeit: 🔍
Zugang: Privat
Status: Proof-of-Concept
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

17.01.2014 🔍
21.01.2014 +4 Tage 🔍
29.03.2019 +1893 Tage 🔍

Quelleninfo

Hersteller: google.com

Advisory: VPN Related Vulnerability Discovered on an Android device
Person: Mordechai Guri
Firma: Cyber Security Labs Ben Gurion University
Status: Nicht definiert

GCVE (VulDB): GCVE-100-12007
OSVDB: 102278

scip Labs: https://www.scip.ch/?labs.20150917
Diverses: 🔍

Eintraginfo

Erstellt: 21.01.2014 10:44
Aktualisierung: 29.03.2019 16:28
Anpassungen: 21.01.2014 10:44 (51), 29.03.2019 16:28 (2)
Komplett: 🔍
Cache ID: 216:51C:103

Be aware that VulDB is the high quality source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!