Google Android 4.3.1 Package Signature Verification ZipFile.java getInputStream слабая аутентификация
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Google Android 4.3.1. Она была оценена как критический. Затронута функция getInputStream файла main/java/java/util/zip/ZipFile.java компонента Package Signature Verification Handler. Манипуляция приводит к слабая аутентификация.
Кроме того, имеется доступный эксплойт.
Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Google Android 4.3.1. Она была оценена как критический. Затронута функция getInputStream файла main/java/java/util/zip/ZipFile.java компонента Package Signature Verification Handler. Манипуляция приводит к слабая аутентификация. Использование CWE для описания проблемы приводит к CWE-287. Слабость была опубликована 23.07.2013 специалистом Saurik под идентификатором Yet Another Android Master Key Bug как Blog Post (Веб-сайт). Консультация доступна по адресу saurik.com. Публичная доступность была скоординирована в сотрудничестве с поставщиком. Раскрытие содержит:
What makes this bug exceptionally hilarious is the large comment sitting above it carefully pointing out that the length of the extra data might differ from the value stored in the central directory.
Доступна техническая информация. Популярность этой уязвимости выше среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:
The bug that underlies this exploit is very similar to the one I analyzed in my previous article, bug #9695860. Specifically, this will look very similar to the original technique for that bug by Android Security Squad, with a few aspects of the first improvement I descibed in the section "Extreme Offset".
Объявляется Доказательство концепции. Эксплойт доступен для загрузки на сайте saurik.com. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. В уведомлении отмечается:
As some people have been describing these local file header exploits as complex to pull off (Android Police had said in an article that bug #9695860 "is more precise and relies on a fairly complete knowledge about the structure of the files"), I am going to provide a proof of concept for this exploit in Python.
Обновление до 4.4 может устранить эту уязвимость. Новая версия готова к скачиванию на android.googlesource.com. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:
Clearly, it would be ideal to also disclose bugs earlier, but frankly: Google has known about this bug since July… (…) The fix for this issue is very similar to the fix I published for bug #9695860, so the code for this extension will look very similar; the only new code is a few lines that check that the name length from the local header matches the one from the central directory. You can see the patch to Backport for reference. (…) For users hoping for an end-to-end implementation to this bug, I have released an updated build of Cydia Impactor that will autodetect its usability and use it as a system exploit when available (it actually checks this bug first, as it is more likely to be present than either of the other two bugs).
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 63547).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.google.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 6.3
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: слабая аутентификацияCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Saurik
Надёжность: 🔍
Язык программирования: 🔍
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍
Обновление: Android 4.4
Хронология
23.07.2013 🔍23.07.2013 🔍
23.07.2013 🔍
04.11.2013 🔍
13.11.2013 🔍
23.03.2019 🔍
Источники
Поставщик: google.comКонсультация: Yet Another Android Master Key Bug
Исследователь: Saurik
Статус: Подтверждённый
Скоординированный: 🔍
GCVE (VulDB): GCVE-100-11105
SecurityFocus: 63547 - Google Android Signature Verification Security Bypass Vulnerability
OSVDB: 99493
scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Вход
Создано: 13.11.2013 12:26Обновлено: 23.03.2019 08:55
Изменения: 13.11.2013 12:26 (64), 23.03.2019 08:55 (6)
Завершенный: 🔍
Cache ID: 216:1EA:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.