Stagefright 2.0 sérülékenység

CH azonosító

CH-12664

Angol cím

Stagefright 2.0 vulnerability

Felfedezés dátuma

2015.09.30.

Súlyosság

Kritikus

Érintett rendszerek

Android
Google

Érintett verziók

Android 1.0-5.1

Összefoglaló

További két kritikus sérülékenységet fedeztek fel, mely az összes verziójú Android eszközt érinti.

Leírás

További két sérülékenységet fedeztek fel az Android mobil operációs rendszerben, mely az összes verziójú eszközt érinti.

Az első sérülékenység libutils-ban található mely az Android 2008-as megjelenése óta a rendszer része (és olyan primitív elemeket implementál, amelyeket komplexebb alkalmazások használnak), a második pedig az Android média szerverét érinti.

A sérülékenységek kihasználására elegendő egy speciálisan szerkesztett, káros kódot tartalmazó MP3 vagy MP4 formátumú fájl futtatása. A fájl COMM mezőjét változtatva befolyásolhatjuk az mFramesize értékét úgy, hogy a következő kifejezés az alábbiak szerint alakuljon:

mFrameSize – getHeaderLength()-1=-1

A COMM mező példa értékei:

COMM – Frame ID
00 00 00 04 – méret
00 00 – flagek
00 – encoding
00 00 00 – Nyelv
00 – a null terminált folyamat rövid leírása
74 65 73 74 – szöveg (itt: test)

Az értéket a medialibstagefrightMP3Extractor.cpp-ben található String8 osztály, illetve alegységei továbbá a belőlük létrehozott objektumok dolgozzák fel.
A kifejezés értéke (itt már -1, azaz 0xFFFFFFFF) belekerül egy változóba és ha a COMM mező headerjének encoding értéke UTF-8 (a forráskódban encoding == 0x03), a változó a setTo metódusnak kerül átadásra, amely meghívja az allocFromUTF8 függvényt az adott paraméterekkel. A függvények ilyen feltétlekkel történő lefutása a gyári böngésző (amennyiben fut) és a zenelejátszó összeomlását okozza.

Az állományokat nem szükséges elindítani, mert pusztán a metaadat feldolgozásával lefuttatható a kód.

A fájlokat változatos módon lehet az eszközre juttatni például egy erre a célra készített weboldalról, vagy appon keresztül.

UPDATE 11.05: további részletek és a Stagefright Detector alkalmazás frissített linkje

Megoldás

Ismeretlen

Megoldás

A hiba javítása a Google szerint folyamatban van, a Nexus készüléket a következő heti frissítéssel már befoltozzák.

Stagefrigth Detector app a Google Play áruházban: https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector

A hibajavításig, illetve a többi eszköz esetén Nemzeti Kibervédelmi Intézet az alábbiakat tanácsolja:

  • Kizárólag megbízható helyekről töltsenek le zenei állományokat az eszközeikre, mint pl: Google Play Zene, Amazon.
  • Ne telepítsenek megbízhatatlan harmadik féltől származó zenelejátszókat, vagy üzenetküldő alkalmazásokat
  • Ne nyissanak meg ismeretlen üzenetben érkező URL-eket
  • Tiltsa le az MMS szolgáltatást az eszközén

Legfrissebb sérülékenységek
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-0012 – Palo Alto Networks PAN-OS software sérülékenysége
CVE-2024-9474 – Palo Alto Networks PAN-OS Management Interface sérülékenysége
CVE-2024-43093 – Android Framework Privilege Escalation sebezhetősége
CVE-2021-26086 – Atlassian Jira Server and Data Center Path Traversal sebezhetősége
CVE-2014-2120 – Cisco Adaptive Security Appliance (ASA) Cross-Site Scripting (XSS) sebezhetősége
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
Tovább a sérülékenységekhez »