当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102684

漏洞标题:某安卓新闻客户端存在远程代码执行风险

相关厂商:字节跳动

漏洞作者: Nicky

提交时间:2015-03-24 16:29

修复时间:2015-06-25 17:04

公开时间:2015-06-25 17:04

漏洞类型:远程代码执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-03-30: 细节向第三方安全合作伙伴开放
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

某安卓新闻客户端存在远程代码执行风险

详细说明:

今日头条安卓最新版没有移除系统自带的webview addjavascriptinterface()接口及由于开启辅助功能导致的新漏洞接口,当用户访问第三方网站时存在远程代码执行风险(影响Android 4.1.1及以下用户)
相关漏洞原理见:http://www.droidsec.cn/%E6%96%B0%E7%9A%84android-webview%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95/
http://www.droidsec.cn/android-webview-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E6%A3%80%E6%B5%8B/

漏洞证明:

1.打开今日头条安卓版,访问任意新闻
2.修改上方链接地址为:http://www.droidsec.cn/webview.html

jrtt10.png


3.访问后,检测到存在漏洞

jrtt11.png


4.存在漏洞的系统接口

jrtt22.png


5.此时已经在SD卡目录下生成check.txt文件

jrtt33.png

jrtt55.png

修复方案:

移除以上三个系统自带接口

版权声明:转载请注明来源 Nicky@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:3

确认时间:2015-03-27 17:03

厂商回复:

确认漏洞存在。ROM 问题,将在后续版本处理。

最新状态:

暂无


漏洞评价:

评论