Google Android まで5.1.1 Stagefright Video File Remote Code Execution

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
6.6$0-$5k0.00

Google Android内に 非常に重大 として分類された脆弱性が発見されました。 この問題により影響を受けるのは、コンポーネント【Stagefright】の未知の機能です。 未知の値でVideo Fileの一部として攻撃することが、 Remote Code Executionを突く攻撃に繋がります。 この問題をCWEでは、CWE-189 と定義しました。 このバグは 2010年05月20日で紹介されました。 この脆弱性は 2015年07月27日に Zimperium zLabsの Joshua Drakeより「Forbes」の Articleにて 「Stagefright: It Only Takes One Text To Hack 950 Million Android Phones」として 紹介されました。 アドバイザリーは forbes.com から入手可能です。 一般公開はベンダーとの協力で行われています。

この脆弱性は CVE-2015-1538 として知られています。 CVEの割り当ては 2015年02月06日 に行われました。 入手できる技術的詳細情報はありません。 この脆弱性の悪用頻度の高さは平均を超えています。 さらに、入手できるエクスプロイトツールが存在します。 エクスプロイトツールは一般に公開されており、悪用される可能性があります。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 この脆弱性の特殊な手法が、今後革新的な影響を及ぼすでしょう。 アドバイザリーは次を指摘しています。

Six critical vulnerabilities have left 95 per cent of Google Android phones open to an attack delivered by a simple multimedia text, a mobile security expert warned today. (...) All attackers would need to send out exploits would be mobile phone numbers, Drake noted. From there, they could send an exploit packaged in a Stagefright multimedia message (MMS), which would let them write code to the device and steal data from sections of the phone that can be reached with Stagefright’s permissions. That would allow for recording of audio and video, and snooping on photos stored in SD cards. Bluetooth would also be hackable via Stagefright.

このエクスプロイトツールは proof-of-concept として宣言されています。 エクスプロイトツールは securityfocus.com から入手可能です。 脆弱性は、少なくとも 1894 日の間、非公開の0day攻撃ツールとして扱われました。 0dayとして、推定される闇市場取引価格はおよそ $25k-$100k でした。 アドバイザリーは次を指摘しています。

The researcher noted that on some older devices, including the Samsung S4 and the LG Optimus Elite, the exploitable process runs with system-level privileges, providing wide access across the phone.
】のプラグインを提供しています。

この問題を修正するために、パッチの適用を推奨します。 アドバイザリーには次の備考が含まれています。

Google informed HTC of the issue and provided the necessary patches, which HTC began rolling into projects in early July. All projects going forward contain the required fix.

さらに、この種の攻撃は「TippingPoint」の【21405】フィルターを使用して検出及び防御できます。 脆弱性は「SecurityFocus (BID 76052), SecurityTracker (ID 1033094) , Vulnerability Center (SBV-51632)」等の脆弱性データベースにも文書化されています。

影響あり

  • Blackphone PrivatOS まで1.1.6
  • CyanogenMod まで12.0
  • Google Android まで5.1.1

影響なし

  • Blackphone PrivatOS 1.1.7
  • CyanogenMod 12.1
  • Google Android まで2.1

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

CPE 2.3情報

CPE 2.2情報

スクリーンショット

ビデオ

CVSSv4情報

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 7.3
VulDB 一時的なメタスコア: 6.6

VulDB ベーススコア: 7.3
VulDB 一時的なスコア: 6.6
VulDB 方向性: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
方向性複雑度認証守秘義務性誠実性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用する情報

クラス: Remote Code Execution
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ローカル: いいえ
リモート: はい

可用性: 🔍
アクセス: パブリック
ステータス: Proof-of-Concept
作成者: Joshua J. Drake
プログラミング言語: 🔍
ダウンロード: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Exploit-DB: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブ アクター: 🔍
アクティブな APT グループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

0day日時: 🔍
エクスプロイト遅延日時: 🔍
Suricata ID: 2021757
Suricata クラス: 🔍
Suricata メッセージ: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS バージョン: 🔍

Fortigate IPS: 🔍

タイムライン情報

2010年05月20日 🔍
2015年02月06日 +1723 日 🔍
2015年04月09日 +62 日 🔍
2015年07月27日 +109 日 🔍
2015年07月27日 +0 日 🔍
2015年07月27日 +0 日 🔍
2015年07月28日 +1 日 🔍
2015年07月28日 +0 日 🔍
2015年07月28日 +0 日 🔍
2015年09月09日 +43 日 🔍
2015年09月09日 +0 日 🔍
2015年09月30日 +21 日 🔍
2022年06月03日 +2438 日 🔍

ソース情報

ベンダー: google.com

アドバイザリー: Stagefright: It Only Takes One Text To Hack 950 Million Android Phones
調査者: Joshua Drake
組織: Zimperium zLabs
ステータス: 確認済み
確認: 🔍
調整済み: 🔍

CVE: CVE-2015-1538 (🔍)
SecurityTracker: 1033094 - Google Android MMS Media Processing Flaw Lets Remote Users Execute Arbitrary Code on the Target System
Vulnerability Center: 51632 - Google Android 2.2 - 5.1.1 Remote Code Execution Vulnerability via Crafted MMS - CVE-2015-1538, Critical
SecurityFocus: 76052 - Google Stagefright Media Playback Engine Multiple Remote Code Execution Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
関連情報: : 🔍

エントリ情報

作成済み: 2015年07月28日 17:00
更新済み: 2022年06月03日 21:57
変更: 2015年07月28日 17:00 (84), 2017年10月08日 09:49 (20), 2022年06月03日 21:57 (3)
完了: 🔍

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!