成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android Superuser 提權(quán)漏洞分析

安全 漏洞
近日,國外安全研究人員揭露多款Android平臺下的授權(quán)應用管理軟件存在3個安全漏洞,利用漏洞可進行root提權(quán)。

近日,國外安全研究人員揭露多款Android平臺下的授權(quán)應用管理軟件存在3個安全漏洞,利用漏洞可進行root提權(quán),詳見鏈接:http://forum.xda-developers.com/showthread.php?t=2525552。 TSRC也對這3個Android Superuser 提權(quán)漏洞進行了分析,具體分析情況請參見下文。

一、Superuser環(huán)境變量設置漏洞

【影響產(chǎn)品】

在 Android <= 4.2.x 已root過的系統(tǒng)上使用到以下授權(quán)管理應用的都可能受影響:

1、ChainsDD Superuser (當前版本,包括v3.1.3)

2、CyanogenMod/ClockWorkMod/Koush Superuser (當前版本,包括v1.0.2.1)

3、Chainfire SuperSU v1.69以前的版本

【漏洞原理】

1、 偽造包含惡意shell代碼的app_process,該shell代碼將/system/bin添加到環(huán)境變量,然后在data目錄創(chuàng)建文件,由于默認情況下僅允許root權(quán)限才能創(chuàng)建,若創(chuàng)建成功就代表root提權(quán)成功,具體代碼如下:

 

 

2、 利用chmod 755 app_process賦予惡意腳本app_process執(zhí)行權(quán)限,然后將惡意腳本app_process所在目錄添加到環(huán)境變量PATH=`pwd`:$PATH;

3、 正常情況下,通過命令su –c ‘true’ 會執(zhí)行系統(tǒng)的app_process程序,但由于惡意腳本所在目錄已經(jīng)被添加到環(huán)境變量,此時會導致惡意腳本app_process替換原系統(tǒng)的app_process程序被執(zhí)行。

4、 環(huán)境變量BOOTCLASSPATH也存在上述問題。

二、AndroidSuperuser shell字符轉(zhuǎn)義提權(quán)漏洞

【影響產(chǎn)品】

1、CyanogenMod/ClockWorkMod/Koush Superuser(當前版本,包括v1.0.2.1)

2、Chainfire SuperSU v1.69之前的版本

【漏洞原理】

1、 在ClockWorkMod Superuser 中對于執(zhí)行“su –c ‘COMMAND’”命令時,是通過以下代碼實現(xiàn)的,其中的關鍵函數(shù)在于get_command用于獲取傳入的“COMMAND”參數(shù):

2、 由于get_command對傳遞進來的“COMMAND”參數(shù)未作有效轉(zhuǎn)義,通過以下命令可繞過限制以root權(quán)限執(zhí)行命令:

snprintf(user_result_command, sizeof(user_result_command),"exec /system/bin/am " ACTION_RESULT " --ei binary_version %d--es from_name '%s' --es desired_name '%s' --ei uid %d --ei desired_uid %d --escommand '%s' --es action %s --user %d",
VERSION_CODE,
ctx->from.name,ctx->to.name,
ctx->from.uid,ctx->to.uid, get_command(&ctx->to),
policy == ALLOW ?"allow" : "deny", ctx->user.android_user_id);

3、 SuperSU雖然對字符有作一定過濾,但反點`與$符號可繞過過濾,可使用以下命令來執(zhí)行root命令:

su -c '`touch /data/abc`'
su -c '$(touch /data/abc)'

三、AndroidSuperuser su –daemon提權(quán)漏洞

【影響產(chǎn)品】

Android >= 4.3 安裝有以下授權(quán)管理應用的都可能受到影響:

1、CyanogenMod/ClockWorkMod/Koush Superuser 當前版本

【漏洞原理】

1、 攻擊者必須擁有adb shell訪問權(quán)限;

2、 創(chuàng)建惡意shell文件trojan,主要用于設置環(huán)境,并創(chuàng)建/data/trojan.out文件,由于data目錄僅限于root權(quán)限才能創(chuàng)建,因此若生成trojan.out文件就說明root提權(quán)成功:

 

 

3、 將各種常用命令與shell文件trojan掛鏈接,添加trojan所在目錄到環(huán)境變量,劫持常用命令來執(zhí)行惡意腳本:

for x in id ls cp cat touch chmod chown iptables dmesg; do ln -strojan /data/local/tmp/$x ; done
PATH=/data/local/tmp:$PATH

4、攻擊者需要一個非shell(uid不是2000)的擁有suid能力的linuxUID來避開su daemon的main函數(shù)中的檢查。一個可行的辦法是安裝一個設置了”debuggable”標志的應用,并使用run-as以它的uid來運行。(由于4.3的run-as有bug,所以沒辦法正常工作,而4.4中已經(jīng)修復了這個問題,故這里采用run-as.422來運行應用):

setsid run-as.422 my.debuggable.package /system/xbin/su --daemon&

5、 當有程序向superuser請求root權(quán)限時,一使用到被掛鏈接的命令,惡意shell文件trojan.out就會以root權(quán)限來執(zhí)行。

 

責任編輯:藍雨淚 來源: TSRC
相關推薦

2021-05-01 20:52:30

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2020-11-16 10:55:41

Windows

2020-10-06 13:58:25

漏洞

2023-06-11 17:24:26

2015-03-13 10:06:55

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2010-12-10 15:23:49

Linux漏洞

2010-02-02 15:40:11

2016-05-17 09:42:16

2023-10-09 18:22:35

2009-04-24 14:08:25

2009-04-24 14:34:51

2021-01-30 18:31:00

sudo緩存溢出漏洞

2013-08-06 17:27:56

2017-04-17 20:08:19

2023-03-30 09:53:57

2011-03-07 11:36:23

FileZillaSe

2017-04-07 09:46:16

2022-03-09 13:25:21

臟管道Linux 內(nèi)核漏洞

2023-09-11 06:59:59

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品久久一区二区三区 | 红色av社区 | 国产一区二区欧美 | 日韩欧美国产一区二区三区 | 久久中文字幕一区 | 最近最新中文字幕 | 91大神在线资源观看无广告 | 91xxx在线观看 | 嫩草一区二区三区 | 精品国产一区二区三区久久狼黑人 | 狠狠干综合视频 | a级毛片国产 | 亚洲国产精品视频一区 | 国产成人在线一区二区 | 99久久婷婷国产综合精品电影 | 欧美高清视频一区 | 欧美视频1| 亚洲精品久久久久中文字幕二区 | 一区二区中文字幕 | 日本黄色不卡视频 | 精品国产乱码久久久久久蜜柚 | 国产精品特级毛片一区二区三区 | 国产精品欧美一区二区三区不卡 | 成人亚洲精品 | 性色在线 | 国产欧美在线播放 | 亚洲欧美一区二区三区国产精品 | 久久精品日产第一区二区三区 | 国产在线精品一区二区三区 | 日日摸夜夜添夜夜添特色大片 | 国产亚洲网站 | 国产成人免费观看 | 一级看片免费视频囗交动图 | 国产精品国产精品国产专区不卡 | 羞羞视频网站免费观看 | 午夜成人在线视频 | 亚洲福利一区二区 | 国产精品夜夜春夜夜爽久久电影 | 国产成人精品一区二 | 欧美成人性生活 | 久久久久国产精品一区二区 |