Google Android 4.3.1 Package Signature Verification ZipFile.java getInputStream Autenticação fraca
| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade classificada como crítico foi encontrada em Google Android 4.3.1. Afetado é a função getInputStream do arquivo main/java/java/util/zip/ZipFile.java do componente Package Signature Verification Handler. O tratamento leva a Autenticação fraca.
Além disso, existe um exploit disponível.
Recomenda-se a actualização do componente afectado.
Detalhes
Uma vulnerabilidade classificada como crítico foi encontrada em Google Android 4.3.1. Afetado é a função getInputStream do arquivo main/java/java/util/zip/ZipFile.java do componente Package Signature Verification Handler. O tratamento leva a Autenticação fraca. Usar CWE para declarar o problema leva a CWE-287. O problema foi divulgado 23/07/2013 por Saurik como Yet Another Android Master Key Bug como Blog Post (Site). O comunicado está disponível para download em saurik.com. O lançamento público foi coordenado com o fornecedor. A publicação apresenta:
What makes this bug exceptionally hilarious is the large comment sitting above it carefully pointing out that the length of the extra data might differ from the value stored in the central directory.
Detalhes técnicos estão disponíveis. A popularidade desta vulnerabilidade está acima da média. Além disso, existe um exploit disponível. O exploit foi divulgado ao público e pode ser utilizado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O comunicado destaca:
The bug that underlies this exploit is very similar to the one I analyzed in my previous article, bug #9695860. Specifically, this will look very similar to the original technique for that bug by Android Security Squad, with a few aspects of the first improvement I descibed in the section "Extreme Offset".
Está declarado como prova de conceito. O exploit está disponível para download em saurik.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $25k-$100k. A recomendação aponta:
As some people have been describing these local file header exploits as complex to pull off (Android Police had said in an article that bug #9695860 "is more precise and relies on a fairly complete knowledge about the structure of the files"), I am going to provide a proof of concept for this exploit in Python.
A actualização para a versão 4.4 é capaz de abordar esta questão. A nova versão pode ser baixada em android.googlesource.com. Recomenda-se a actualização do componente afectado. O aviso inclui o seguinte comentário:
Clearly, it would be ideal to also disclose bugs earlier, but frankly: Google has known about this bug since July… (…) The fix for this issue is very similar to the fix I published for bug #9695860, so the code for this extension will look very similar; the only new code is a few lines that check that the name length from the local header matches the one from the central directory. You can see the patch to Backport for reference. (…) For users hoping for an end-to-end implementation to this bug, I have released an updated build of Cydia Impactor that will autodetect its usability and use it as a system exploit when available (it actually checks this bug first, as it is more likely to be present than either of the other two bugs).
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 63547).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.3VulDB Meta Pontuação Temporária: 5.7
VulDB Pontuação Base: 6.3
VulDB Pontuação Temporária: 5.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
Exploração
Classe: Autenticação fracaCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Autor: Saurik
Fiabilidade: 🔍
Linguagem de programação: 🔍
Descarregar: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Tempo de atraso de exploração: 🔍
Atualização: Android 4.4
Linha do tempo
23/07/2013 🔍23/07/2013 🔍
23/07/2013 🔍
04/11/2013 🔍
13/11/2013 🔍
23/03/2019 🔍
Fontes
Fabricante: google.comAconselhamento: Yet Another Android Master Key Bug
Pessoa: Saurik
Estado: Confirmado
Coordenado: 🔍
GCVE (VulDB): GCVE-100-11105
SecurityFocus: 63547 - Google Android Signature Verification Security Bypass Vulnerability
OSVDB: 99493
scip Labs: https://www.scip.ch/en/?labs.20150917
Vários: 🔍
Entrada
Criado: 13/11/2013 12h26Atualizado: 23/03/2019 08h55
Ajustamentos: 13/11/2013 12h26 (64), 23/03/2019 08h55 (6)
Completo: 🔍
Cache ID: 216:566:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.