成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Android Superuser 提權漏洞分析

安全 漏洞
近日,國外安全研究人員揭露多款Android平臺下的授權應用管理軟件存在3個安全漏洞,利用漏洞可進行root提權。

近日,國外安全研究人員揭露多款Android平臺下的授權應用管理軟件存在3個安全漏洞,利用漏洞可進行root提權,詳見鏈接:http://forum.xda-developers.com/showthread.php?t=2525552。 TSRC也對這3個Android Superuser 提權漏洞進行了分析,具體分析情況請參見下文。

一、Superuser環境變量設置漏洞

【影響產品】

在 Android <= 4.2.x 已root過的系統上使用到以下授權管理應用的都可能受影響:

1、ChainsDD Superuser (當前版本,包括v3.1.3)

2、CyanogenMod/ClockWorkMod/Koush Superuser (當前版本,包括v1.0.2.1)

3、Chainfire SuperSU v1.69以前的版本

【漏洞原理】

1、 偽造包含惡意shell代碼的app_process,該shell代碼將/system/bin添加到環境變量,然后在data目錄創建文件,由于默認情況下僅允許root權限才能創建,若創建成功就代表root提權成功,具體代碼如下:

 

 

2、 利用chmod 755 app_process賦予惡意腳本app_process執行權限,然后將惡意腳本app_process所在目錄添加到環境變量PATH=`pwd`:$PATH;

3、 正常情況下,通過命令su –c ‘true’ 會執行系統的app_process程序,但由于惡意腳本所在目錄已經被添加到環境變量,此時會導致惡意腳本app_process替換原系統的app_process程序被執行。

4、 環境變量BOOTCLASSPATH也存在上述問題。

二、AndroidSuperuser shell字符轉義提權漏洞

【影響產品】

1、CyanogenMod/ClockWorkMod/Koush Superuser(當前版本,包括v1.0.2.1)

2、Chainfire SuperSU v1.69之前的版本

【漏洞原理】

1、 在ClockWorkMod Superuser 中對于執行“su –c ‘COMMAND’”命令時,是通過以下代碼實現的,其中的關鍵函數在于get_command用于獲取傳入的“COMMAND”參數:

2、 由于get_command對傳遞進來的“COMMAND”參數未作有效轉義,通過以下命令可繞過限制以root權限執行命令:

snprintf(user_result_command, sizeof(user_result_command),"exec /system/bin/am " ACTION_RESULT " --ei binary_version %d--es from_name '%s' --es desired_name '%s' --ei uid %d --ei desired_uid %d --escommand '%s' --es action %s --user %d",
VERSION_CODE,
ctx->from.name,ctx->to.name,
ctx->from.uid,ctx->to.uid, get_command(&ctx->to),
policy == ALLOW ?"allow" : "deny", ctx->user.android_user_id);

3、 SuperSU雖然對字符有作一定過濾,但反點`與$符號可繞過過濾,可使用以下命令來執行root命令:

su -c '`touch /data/abc`'
su -c '$(touch /data/abc)'

三、AndroidSuperuser su –daemon提權漏洞

【影響產品】

Android >= 4.3 安裝有以下授權管理應用的都可能受到影響:

1、CyanogenMod/ClockWorkMod/Koush Superuser 當前版本

【漏洞原理】

1、 攻擊者必須擁有adb shell訪問權限;

2、 創建惡意shell文件trojan,主要用于設置環境,并創建/data/trojan.out文件,由于data目錄僅限于root權限才能創建,因此若生成trojan.out文件就說明root提權成功:

 

 

3、 將各種常用命令與shell文件trojan掛鏈接,添加trojan所在目錄到環境變量,劫持常用命令來執行惡意腳本:

for x in id ls cp cat touch chmod chown iptables dmesg; do ln -strojan /data/local/tmp/$x ; done
PATH=/data/local/tmp:$PATH

4、攻擊者需要一個非shell(uid不是2000)的擁有suid能力的linuxUID來避開su daemon的main函數中的檢查。一個可行的辦法是安裝一個設置了”debuggable”標志的應用,并使用run-as以它的uid來運行。(由于4.3的run-as有bug,所以沒辦法正常工作,而4.4中已經修復了這個問題,故這里采用run-as.422來運行應用):

setsid run-as.422 my.debuggable.package /system/xbin/su --daemon&

5、 當有程序向superuser請求root權限時,一使用到被掛鏈接的命令,惡意shell文件trojan.out就會以root權限來執行。

 

責任編輯:藍雨淚 來源: TSRC
相關推薦

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2020-11-16 10:55:41

Windows

2020-10-06 13:58:25

漏洞

2023-06-11 17:24:26

2015-03-13 10:06:55

2022-03-10 09:41:15

漏洞Linux內核

2010-12-10 15:23:49

Linux漏洞

2010-02-02 15:40:11

2016-05-17 09:42:16

2023-10-09 18:22:35

2009-04-24 14:08:25

2009-04-24 14:34:51

2021-01-30 18:31:00

sudo緩存溢出漏洞

2017-04-17 20:08:19

2023-03-30 09:53:57

2013-08-06 17:27:56

2011-03-07 11:36:23

FileZillaSe

2023-09-11 06:59:59

2022-03-09 13:25:21

臟管道Linux 內核漏洞

2017-04-07 09:46:16

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产视频一区二区 | 久国久产久精永久网页 | 91国自视频 | 久久久久综合 | 拍拍无遮挡人做人爱视频免费观看 | 亚洲一区二区三区四区五区午夜 | 91在线视频免费观看 | 国产精品日产欧美久久久久 | 精品国产1区2区3区 一区二区手机在线 | 日韩人体视频 | 日韩av一二三区 | 日本不卡高清视频 | 日日做夜夜爽毛片麻豆 | 成人在线观看网站 | 精品麻豆剧传媒av国产九九九 | 国产日韩一区二区 | 日本一区二区三区在线观看 | 久久久久久蜜桃一区二区 | 一区福利视频 | 在线观看精品 | 毛片国产 | 欧美日韩成人在线 | 99精品一区二区三区 | 成人福利在线视频 | 日韩字幕 | 国产视频福利一区 | 日韩中文字幕在线观看 | 91免费看片 | 天堂网中文字幕在线观看 | 夜夜草| 精品视频免费在线 | 国产网站在线免费观看 | 日韩三级在线观看 | 日韩高清中文字幕 | 国产在线一区二区三区 | 91视频在线看 | 精品久久久久一区二区国产 | 亚洲 欧美 日韩 在线 | 国产精品成人av | 日韩在线一区二区 | 一区二区三区在线播放 |