Stagefright 2.0 sérülékenység

CH azonosító

CH-12664

Angol cím

Stagefright 2.0 vulnerability

Felfedezés dátuma

2015.09.30.

Súlyosság

Kritikus

Érintett rendszerek

Android
Google

Érintett verziók

Android 1.0-5.1

Összefoglaló

További két kritikus sérülékenységet fedeztek fel, mely az összes verziójú Android eszközt érinti.

Leírás

További két sérülékenységet fedeztek fel az Android mobil operációs rendszerben, mely az összes verziójú eszközt érinti.

Az első sérülékenység libutils-ban található mely az Android 2008-as megjelenése óta a rendszer része (és olyan primitív elemeket implementál, amelyeket komplexebb alkalmazások használnak), a második pedig az Android média szerverét érinti.

A sérülékenységek kihasználására elegendő egy speciálisan szerkesztett, káros kódot tartalmazó MP3 vagy MP4 formátumú fájl futtatása. A fájl COMM mezőjét változtatva befolyásolhatjuk az mFramesize értékét úgy, hogy a következő kifejezés az alábbiak szerint alakuljon:

mFrameSize – getHeaderLength()-1=-1

A COMM mező példa értékei:

COMM – Frame ID
00 00 00 04 – méret
00 00 – flagek
00 – encoding
00 00 00 – Nyelv
00 – a null terminált folyamat rövid leírása
74 65 73 74 – szöveg (itt: test)

Az értéket a medialibstagefrightMP3Extractor.cpp-ben található String8 osztály, illetve alegységei továbbá a belőlük létrehozott objektumok dolgozzák fel.
A kifejezés értéke (itt már -1, azaz 0xFFFFFFFF) belekerül egy változóba és ha a COMM mező headerjének encoding értéke UTF-8 (a forráskódban encoding == 0x03), a változó a setTo metódusnak kerül átadásra, amely meghívja az allocFromUTF8 függvényt az adott paraméterekkel. A függvények ilyen feltétlekkel történő lefutása a gyári böngésző (amennyiben fut) és a zenelejátszó összeomlását okozza.

Az állományokat nem szükséges elindítani, mert pusztán a metaadat feldolgozásával lefuttatható a kód.

A fájlokat változatos módon lehet az eszközre juttatni például egy erre a célra készített weboldalról, vagy appon keresztül.

UPDATE 11.05: további részletek és a Stagefright Detector alkalmazás frissített linkje

Megoldás

Ismeretlen

Megoldás

A hiba javítása a Google szerint folyamatban van, a Nexus készüléket a következő heti frissítéssel már befoltozzák.

Stagefrigth Detector app a Google Play áruházban: https://play.google.com/store/apps/details?id=com.zimperium.stagefrightdetector

A hibajavításig, illetve a többi eszköz esetén Nemzeti Kibervédelmi Intézet az alábbiakat tanácsolja:

  • Kizárólag megbízható helyekről töltsenek le zenei állományokat az eszközeikre, mint pl: Google Play Zene, Amazon.
  • Ne telepítsenek megbízhatatlan harmadik féltől származó zenelejátszókat, vagy üzenetküldő alkalmazásokat
  • Ne nyissanak meg ismeretlen üzenetben érkező URL-eket
  • Tiltsa le az MMS szolgáltatást az eszközén

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-43200 – Apple Multiple Products Unspecified sérülékenysége
CVE-2023-0386 – Linux Kernel Improper Ownership Management sebezhetősége
CVE-2023-33538 – TP-Link Multiple Routers Command Injection sérülékenysége
CVE-2025-3464 – Asus Armoury Crate AsIO3.sys authorization bypass sérülékenysége
CVE-2025-4123 – Grafana cross-site scripting (XSS) sebezhetősége
CVE-2025-33073 – Windows SMB Client Elevation of Privilege sérülékenysége
CVE-2025-2254 – GitLab CE/EE sérülékenysége
CVE-2022-30190 – Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution sérülékenysége
CVE-2025-24016 – Wazuh Server Deserialization of Untrusted Data sérülékenysége
Tovább a sérülékenységekhez »