Google Android до 4.4.4 Pendingintent эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

В Google Android до 4.4.4 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Pendingintent. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2014-8609. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В Google Android до 4.4.4 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Pendingintent. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-264. Данная уязвимость была опубликована 26.11.2014 исследователем WangTao, WangYu and Zhang Donghui при поддержке Baidu X-Team с идентификатором CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824 в виде Mailinglist Post (Full-Disclosure). Документ доступен для загрузки по адресу seclists.org.

Эта уязвимость обрабатывается как CVE-2014-8609. CVE был назначен 04.11.2014. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1068. В рекомендациях указано следующее:

In Android <5.0 (and maybe >= 4.0), Settings application leaks Pendingintent with a blank base intent (neither the component nor the action is explicitly set) to third party application, bad app can use this to broadcast intent with the same permissions and identity of the Settings application, which runs as SYSTEM uid. Thus bad app can broadcast sensitive intent with the permission of SYSTEM.

Присвоено значение Доказательство концепции. Эксплойт можно скачать по ссылке packetstormsecurity.com. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 85 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k.

Обновление до версии 5.0 позволяет устранить данную проблему. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 71314), X-Force (99028) и Vulnerability Center (SBV-47642).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Android 5.0

ХронологияИнформация

02.09.2014 🔍
03.09.2014 +1 дни 🔍
10.09.2014 +7 дни 🔍
04.11.2014 +55 дни 🔍
26.11.2014 +22 дни 🔍
26.11.2014 +0 дни 🔍
26.11.2014 +0 дни 🔍
02.12.2014 +6 дни 🔍
15.12.2014 +13 дни 🔍
16.12.2014 +1 дни 🔍
03.07.2024 +3487 дни 🔍

ИсточникиИнформация

Поставщик: google.com

Консультация: CVE-2014-8609 Android Settings application privilege leakage vulnerability / Android id 17356824
Исследователь: WangTao, WangYu, Zhang Donghui
Организация: Baidu X-Team
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-8609 (🔍)
GCVE (CVE): GCVE-0-2014-8609
GCVE (VulDB): GCVE-100-68301
X-Force: 99028 - Google Android Pendingintent privilege escalation, High Risk
SecurityFocus: 71314 - Android Settings application CVE-2014-8609 Privilage Escalation Vulnerability
Vulnerability Center: 47642 - Google Android <5.0.0 'addAccount\x27 Multiple Remote Privilege Escalation Vulnerability, High

scip Labs: https://www.scip.ch/en/?labs.20150917
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 02.12.2014 09:42
Обновлено: 03.07.2024 05:53
Изменения: 02.12.2014 09:42 (75), 15.06.2017 11:34 (1), 27.02.2022 10:52 (3), 03.07.2024 05:53 (23)
Завершенный: 🔍
Cache ID: 216:CDD:103

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!