Google Android 4.3.1 Package Signature Verification ZipFile.java getInputStream 弱い認証
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
Google Android 4.3.1内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【Package Signature Verification Handler】のファイル【main/java/java/util/zip/ZipFile.java】に含まれる関数【getInputStream】です。 この操作は、 弱い認証を引き起こします。 さらに、入手できるエクスプロイトツールが存在します。 影響を受けているコンポーネントのアップグレードを推奨します。
詳細
Google Android 4.3.1内に 重大 として分類された脆弱性が発見されました。 影響を受けるのは、コンポーネント【Package Signature Verification Handler】のファイル【main/java/java/util/zip/ZipFile.java】に含まれる関数【getInputStream】です。 この操作は、 弱い認証を引き起こします。 CWEを使用して問題を宣言すると、CWE-287 につながります。 この弱点は発表されました 2013年07月23日 Saurikによって Yet Another Android Master Key Bugとして Blog Postとして (ウェブサイト)。 アドバイザリはsaurik.comにて共有されています。 公開情報のリリースはベンダーと協議済みです。 開示内容は以下の通りです:
What makes this bug exceptionally hilarious is the large comment sitting above it carefully pointing out that the length of the extra data might differ from the value stored in the central directory.
技術的な詳細が利用可能です。 この脆弱性は一般的なものよりも人気があります。 さらに、入手できるエクスプロイトツールが存在します。 このエクスプロイトは一般に公開されており、利用される恐れがあります。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリは以下の内容を示しています:
The bug that underlies this exploit is very similar to the one I analyzed in my previous article, bug #9695860. Specifically, this will look very similar to the original technique for that bug by Android Security Squad, with a few aspects of the first improvement I descibed in the section "Extreme Offset".
概念実証 として宣言されています。 エクスプロイトのダウンロード先はsaurik.comです。 0dayにはおよそ $25k-$100k の価値があったと予想しています。 アドバイザリでは以下の点が述べられています:
As some people have been describing these local file header exploits as complex to pull off (Android Police had said in an article that bug #9695860 "is more precise and relies on a fairly complete knowledge about the structure of the files"), I am going to provide a proof of concept for this exploit in Python.】のプラグインを提供しています。
この問題は、4.4へのアップグレードによって解決可能です。 アップデートされたバージョンはandroid.googlesource.comよりダウンロード可能です。 影響を受けているコンポーネントのアップグレードを推奨します。 脆弱性が公開されてから すぐに 後に、対策が発表されました。 アドバイザリには以下のようなコメントが記載されています:
Clearly, it would be ideal to also disclose bugs earlier, but frankly: Google has known about this bug since July… (…) The fix for this issue is very similar to the fix I published for bug #9695860, so the code for this extension will look very similar; the only new code is a few lines that check that the name length from the local header matches the one from the central directory. You can see the patch to Backport for reference. (…) For users hoping for an end-to-end implementation to this bug, I have released an updated build of Cydia Impactor that will autodetect its usability and use it as a system exploit when available (it actually checks this bug first, as it is more likely to be present than either of the other two bugs).
この脆弱性は他の脆弱性データベースにも記載されています: SecurityFocus (BID 63547).
製品
タイプ
ベンダー
名前
バージョン
ライセンス
ウェブサイト
- ベンダー: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.3VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.3
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
悪用
クラス: 弱い認証CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
アクセス: パブリック
ステータス: 概念実証
著者: Saurik
信頼性: 🔍
プログラミング言語: 🔍
ダウンロード: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
エクスプロイト遅延時間: 🔍
アップグレード: Android 4.4
タイムライン
2013年07月23日 🔍2013年07月23日 🔍
2013年07月23日 🔍
2013年11月04日 🔍
2013年11月13日 🔍
2019年03月23日 🔍
ソース
ベンダー: google.com勧告: Yet Another Android Master Key Bug
調査者: Saurik
ステータス: 確認済み
調整済み: 🔍
GCVE (VulDB): GCVE-100-11105
SecurityFocus: 63547 - Google Android Signature Verification Security Bypass Vulnerability
OSVDB: 99493
scip Labs: https://www.scip.ch/en/?labs.20150917
その他: 🔍
エントリ
作成済み: 2013年11月13日 12:26更新済み: 2019年03月23日 08:55
変更: 2013年11月13日 12:26 (64), 2019年03月23日 08:55 (6)
完了: 🔍
Cache ID: 216:E9A:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。