上几周,Android曝出一大波漏洞,包括Stagefright,0day序列化漏洞,Certifi-Gate漏洞等,最近研究员又曝出又一高危漏洞(CNNVD-201508-468),而这一漏洞针对的又是Android的mediaserver组件。
今天这枚新漏洞(编号CNNVD-201508-468)能够被利用在目标设备安装恶意代码,而攻击者只需要发送一条精心构造的彩信就行了。该漏洞影响了所有版本的Android设备,包括Android 5.1.1,这意味着大量Android设备都被暴露于网络攻击之下。
Google已经为这个名为AudioEffect的mediaserver组件打上了补丁。这个攻击利用的是来自手机应用的一个未经检查的变量。攻击者首先要让受害者安装一个没有要求任何权限的app,让他们降低戒备。由于组件没有对缓冲区pReplyData和pCmdData进行检查,使得攻击者可以触发缓冲堆溢出。当mediaserver组件使用这些缓冲区时,组件会认为pReplyData和pCmdData缓冲区的大小要比这个大小更大,我们可以把pReplyData这个客户端提供的参数变得比pCmdData缓冲区更小,这就会导致堆溢出。
研究人员还开发了一个PoC应用,能够利用CVE-2015-3842漏洞,在Nexus 6手机(系统版本5.1.1 Build LMY47Z)上测试通过。一旦恶意程序在设备上安装,应用就会触发pReplyData缓冲区溢出,Android mediaserver组件就会崩溃。如果没有崩溃,PoC应用就会关闭重新运行。
Google已经修复了这款漏洞,但是用户们还需等待各大手机厂商们推送补丁。
今天这枚新漏洞(编号CNNVD-201508-468)能够被利用在目标设备安装恶意代码,而攻击者只需要发送一条精心构造的彩信就行了。该漏洞影响了所有版本的Android设备,包括Android 5.1.1,这意味着大量Android设备都被暴露于网络攻击之下。
Google已经为这个名为AudioEffect的mediaserver组件打上了补丁。这个攻击利用的是来自手机应用的一个未经检查的变量。攻击者首先要让受害者安装一个没有要求任何权限的app,让他们降低戒备。由于组件没有对缓冲区pReplyData和pCmdData进行检查,使得攻击者可以触发缓冲堆溢出。当mediaserver组件使用这些缓冲区时,组件会认为pReplyData和pCmdData缓冲区的大小要比这个大小更大,我们可以把pReplyData这个客户端提供的参数变得比pCmdData缓冲区更小,这就会导致堆溢出。
研究人员还开发了一个PoC应用,能够利用CVE-2015-3842漏洞,在Nexus 6手机(系统版本5.1.1 Build LMY47Z)上测试通过。一旦恶意程序在设备上安装,应用就会触发pReplyData缓冲区溢出,Android mediaserver组件就会崩溃。如果没有崩溃,PoC应用就会关闭重新运行。
Google已经修复了这款漏洞,但是用户们还需等待各大手机厂商们推送补丁。
还没有评论,来说两句吧...