当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021777

漏洞标题:华为海思平台解码器驱动缺陷以及权限设置不当

相关厂商:华为技术有限公司

漏洞作者: 某因幡

提交时间:2013-04-17 10:45

修复时间:2013-07-16 10:46

公开时间:2013-07-16 10:46

漏洞类型:权限提升

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-22: 细节向第三方安全合作伙伴开放
2013-06-13: 细节向核心白帽子及相关领域专家公开
2013-06-23: 细节向普通白帽子公开
2013-07-03: 细节向实习白帽子公开
2013-07-16: 细节向公众公开

简要描述:

解码器驱动允许mmap任意内存,并且权限设置不当,导致任意用户都可以修改任意内存内容。如补丁内核提升权限,或者拒绝服务。

详细说明:

直接原因是以下设备mmap操作未检查参数。

"/dev/memalloc",	// 666
"/dev/hx170dec", // 666
"/dev/hx280enc", // 666

漏洞证明:

exploit下载地址:
http://pan.baidu.com/share/link?shareid=394149&uk=4010037896
测试机型华为Mate,Acend D2。
测试方法:
adb push hisigetroot /data/local/tmp
adh shell chmod 755 /data/local/tmp/hisigetroot
adb shell
$ /data/local/tmp/hisigetroot
...
#

修复方案:

版权声明:转载请注明来源 某因幡@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-04-19 17:22

厂商回复:

已经通知业务部门,我们会尽快给出相应的解决方案,感谢wooYun对华为安全问题的关注!

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-19 19:02 | 无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ‮……肉肉捉活,亭长放解)

    洞主也搞嵌入式?

  2. 2013-04-19 23:33 | 某因幡 ( 实习白帽子 | Rank:38 漏洞数:7 | 兔子一只。)

    华为怎么想的,任意mmap居然是低危险性?exploit都给了还不觉得有事啊?

  3. 2013-04-19 23:48 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:17 | 当我又回首一切,这个世界会好吗?)

    @某因幡 你懂的

  4. 2013-06-22 14:30 | Lapplefut ( 路人 | Rank:0 漏洞数:1 | null)

    @某因幡 亲爱的洞主,exploit的下载过期了……能再发一个吗?想学习Android方面的安全,感激不尽!

  5. 2013-06-22 14:39 | Lapplefut ( 路人 | Rank:0 漏洞数:1 | null)

    @某因幡 上传不方便的话,可否发到lapplefut@gmail.com 谢谢……