漏洞概要
关注数(24)
关注此漏洞
漏洞标题:58同城Android客户端远程文件写入漏洞
提交时间:2013-11-29 14:17
修复时间:2014-02-27 14:18
公开时间:2014-02-27 14:18
漏洞类型:设计错误/逻辑缺陷
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-29: 细节已通知厂商并且等待厂商处理中
2013-11-29: 厂商已经确认,细节仅向厂商公开
2013-12-02: 细节向第三方安全合作伙伴开放
2014-01-23: 细节向核心白帽子及相关领域专家公开
2014-02-02: 细节向普通白帽子公开
2014-02-12: 细节向实习白帽子公开
2014-02-27: 细节向公众公开
简要描述:
58同城Android客户端Content Provider组件的实现存在缺陷,可以远程调用此接口向用户手机写入任意数据,比如:可以默默地把内存卡塞满,可以默默地把用户的流量耗尽,结果是用户不得不默默地把58客户端卸载掉。
详细说明:
58同城Android客户端中包含一个下载并缓存远程内容的Content Provider,即com.wuba.LocalFileContentProvider,此Content Provider采用默认的导出配置,即android:exported="true",任意第三方APP都可以调用此接口访问数据。该Content Provider实现了openFile()接口,通过此接口可以访问外部网络中的数据,并将其缓存到私有目录/data/data/com.wuba/wbcache目录中。调用此接口可以向/data/data/com.wuba/wbcache目录无限制填充数据,Android没有明确指明分配给每个APP的私有存储空间,因此,可以写满整个内存卡,导致手机不能正常使用,当然,也可以默默地把用户手机流量耗尽。
漏洞证明:
使用浏览器(支持content://)打开包含如下内容的链接,浏览器就会调用58同城客户端APP对应的Content Provider组件下载并缓存远程的文件,作为示例,仅仅让它下载一些apk文件。
修复方案:
凡只用于内部调用的组件,导出配置都应该设置为false,即android:exported="false"。
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2013-11-29 16:22
厂商回复:
感谢对58同城安全的关注,我们会尽快修复处理!
最新状态:
暂无
漏洞评价:
评论