CVE编号
CVE-2016-6564利用情况
暂无补丁情况
N/A披露时间
2018-07-14漏洞描述
来自Ragentek代码的Android设备包含一个特权二进制文件,可以执行无线(OTA)更新检查。此外,有多种技术用于隐藏此二进制文件的执行。此行为可以描述为rootkit。此二进制文件驻留为/ system / bin / debugs,以root权限运行,不通过加密通道进行通信。已经证明二进制文件通过HTTP与三个主机通信:oyag [。] lhzbdvm [。] com oyag [。] prugskh [。] net oyag [。] prugskh [。] com服务器对调试二进制发送的请求的响应包括以root身份执行任意命令,安装应用程序或更新配置的功能。客户端二进制文件发送的请求示例:POST / pagt / agent?data = {“name”:“c_regist”,“details”:{...}} HTTP / 1。 1主机:114.80.68.223连接:关闭服务器的示例响应可能是:HTTP / 1.1 200 OK {“code”:“01”,“name”:“push_commands”,“details”:{“server_id”:“ 1“,”标题“:”测试命令“,”注释“:”测试“,”命令“:”touch / tmp / test“}}报告此二进制文件存在于以下设备中:BLU Studio G BLU Studio G Plus BLU Studio 6.0 HD BLU Studio X BLU Studio X Plus BLU Studio C HD Infinix Hot X507 Infinix Hot 2 X510 Infinix Zero X506 Infinix Zero 2 X509 DOOGEE Voyager 2 DG310 LEAGOO Lead 5 LEAGOO Lead 6 LEAGOO Lead 3i LEAGOO Lead 2S LEAGOO Alfa 6 IKU Colorful K45i Beeline Pro 2 XOLO Cube 5.0解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.bitsighttech.com/blog/ragentek-android-ota-update-mechanism-vulne... | |
https://www.kb.cert.org/vuls/id/624539 | |
https://www.securityfocus.com/bid/94393/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | beeline | pro_2_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_6.0_hd_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_c_hd_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_g_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_g_plus_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_x_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | bluproducts | studio_x_plus_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | doogee | voyager_2_dg310i_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | iku-mobile | colorful_k45i_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | infinixauthority | hot_2_x510_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | infinixauthority | hot_x507_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | infinixauthority | zero_2_x509_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | infinixauthority | zero_x506_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | leagoo | alfa_6_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | leagoo | lead_2s_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | leagoo | lead_3i_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | leagoo | lead_5_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | leagoo | lead_6_firmware | - | - | |||||
运行在以下环境 | |||||||||
系统 | xolo | cube_5.0_firmware | - | - | |||||
运行在以下环境 | |||||||||
硬件 | beeline | pro_2 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_6.0_hd | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_c_hd | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_g | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_g_plus | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_x | - | - | |||||
运行在以下环境 | |||||||||
硬件 | bluproducts | studio_x_plus | - | - | |||||
运行在以下环境 | |||||||||
硬件 | doogee | voyager_2_dg310i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | iku-mobile | colorful_k45i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | infinixauthority | hot_2_x510 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | infinixauthority | hot_x507 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | infinixauthority | zero_2_x509 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | infinixauthority | zero_x506 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | leagoo | alfa_6 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | leagoo | lead_2s | - | - | |||||
运行在以下环境 | |||||||||
硬件 | leagoo | lead_3i | - | - | |||||
运行在以下环境 | |||||||||
硬件 | leagoo | lead_5 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | leagoo | lead_6 | - | - | |||||
运行在以下环境 | |||||||||
硬件 | xolo | cube_5.0 | - | - | |||||
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...