Assalamualaikum warahmatullahi wabarakatuh...
Masih dalam wacana Local Root Exploit, tapi celah yang akan saya bahas ini bukan pada OS Destop (PC) melainkan pada sebuah ponsel pintar yaitu Android. Setelah kemarin saya membahas yang yang sama yaitu Celah pada Linux Kernel 4.4.0-21 (Ubuntu 16.04 x64) - netfilter target_offset OOB Local Root Exploit , kali ini celah ini bisa menembus system Android tepatnya versi Android 4.4.2, yang masih termasuk keluarga Linux (Open Source)
Sedikit penjelasan ya bro, sekalian buat belajar dan pengetahuan :
Google baru saja merilis Android versi 4.4.3 di AOSP (Android Open Source Project). Website funky Android telah menerbitkan seluruh changelog antara versi 4.4.2 dan 4.4.3.
Kali ini, tampaknya Google telah memperbaiki kerentanan, yang memungkinkan untuk mengangkat hak dari aplikasi dengan beberapa izin untuk root, pada setiap versi Android mendukung Android Cache Eksternal Aman (ASEC).
Melihat changelog terkait sebelumnya, seseorang dapat melihat memperbaiki berikut di daemon vold:
Vold (Volume Manajemen Daemon) adalah daemon berjalan sebagai root, yang tujuan utamanya adalah untuk menangani perangkat media removable. ASEC yang wadah yang memungkinkan aplikasi untuk aman menyimpan data pada kartu SD diamankan, dan telah diperkenalkan kembali pada tahun 2010. Wadah ini telah diciptakan karena filesystem SD Card (VFAT) tidak memungkinkan pemisahan hak istimewa.
ASEC adalah file sederhana yang berisi filesystem ciphered, yang unciphered dan dipasang dengan izin untuk UID tertentu (dan oleh karena itu untuk aplikasi tertentu). File ASEC (ekstensi ".asec") disimpan di SD Card atau dalam folder "/ data", dan dipasang dalam subfolder dari "/ mnt / ASEC". gimana bro paham? kalo paham alhamdulillah...hehehee... oke lanjut yah, sekarang langsung saja bahas kerentanannya (vulnerability).
Kerentanan (Vulnerability)
Penciptaan file ASEC dilakukan oleh kode berikut , di VolumeManager.cpp :
Mount point untuk ASEC baru dibuat kemudian didefinisikan sebagai berikut :
kerentanan di sini adalah agak jelas : tidak ada centang pada " id " variabel , yang merupakan nama yang diberikan oleh pengguna untuk wadah ASEC nya . Oleh karena itu mungkin untuk melakukan traversal jalan dasar , untuk membuat file ASEC dan titik mount di direktori yang berbeda dari yang diharapkan , seperti misalnya salah satu " penyerang " dapat menulis ke dalam.
Kode berikut ini kemudian bertanggung jawab untuk penciptaan mount point :
Ini berarti bahwa jika mount point sudah ada , tidak ada kesalahan dinaikkan, dan wadah benar dipasang di " mountpoint " . Tebak apa? Jika " mount " sudah ada dan merupakan symlink ke direktori yang sudah ada , wadah ASEC akan dipasang di atas direktori ini . Dan pengguna akan memiliki akses penuh untuk itu , yang memungkinkan dia untuk menulis file baru di dalam . Ada banyak cara untuk mengeksploitasi kerentanan ini untuk mendapatkan hak root .
Detail terakhir tentang kerentanan ini : memerlukan izin untuk membuat wadah ASEC . "Shell " pengguna , seperti yang digunakan oleh adb , memiliki hak istimewa requiered . Untuk kerentanan dieksploitasi dari aplikasi , perlu ASEC_ * izin ( seperti ASEC_CREATE ) .
Okeh segitu saja pembahasannya jangan terlalu kemana mana, ntar jadi nyasar, wkwkwk :v
sekian dulu ya bro
Wassalamualaikum warahmatullahi wabarakatuh...
Kerentanan (Vulnerability)
Penciptaan file ASEC dilakukan oleh kode berikut , di VolumeManager.cpp :
Mount point untuk ASEC baru dibuat kemudian didefinisikan sebagai berikut :
kerentanan di sini adalah agak jelas : tidak ada centang pada " id " variabel , yang merupakan nama yang diberikan oleh pengguna untuk wadah ASEC nya . Oleh karena itu mungkin untuk melakukan traversal jalan dasar , untuk membuat file ASEC dan titik mount di direktori yang berbeda dari yang diharapkan , seperti misalnya salah satu " penyerang " dapat menulis ke dalam.
Kode berikut ini kemudian bertanggung jawab untuk penciptaan mount point :
Ini berarti bahwa jika mount point sudah ada , tidak ada kesalahan dinaikkan, dan wadah benar dipasang di " mountpoint " . Tebak apa? Jika " mount " sudah ada dan merupakan symlink ke direktori yang sudah ada , wadah ASEC akan dipasang di atas direktori ini . Dan pengguna akan memiliki akses penuh untuk itu , yang memungkinkan dia untuk menulis file baru di dalam . Ada banyak cara untuk mengeksploitasi kerentanan ini untuk mendapatkan hak root .
Detail terakhir tentang kerentanan ini : memerlukan izin untuk membuat wadah ASEC . "Shell " pengguna , seperti yang digunakan oleh adb , memiliki hak istimewa requiered . Untuk kerentanan dieksploitasi dari aplikasi , perlu ASEC_ * izin ( seperti ASEC_CREATE ) .
Okeh segitu saja pembahasannya jangan terlalu kemana mana, ntar jadi nyasar, wkwkwk :v
sekian dulu ya bro
Wassalamualaikum warahmatullahi wabarakatuh...
0 coment�rios:
Posting Komentar