Android Superuser 提權漏洞分析

2021-01-08 OFweek維科網

  近日,國外安全研究人員揭露多款Android平臺下的授權應用管理軟體存在3個安全漏洞,利用漏洞可進行root提權, TSRC也對這3個Android Superuser 提權漏洞進行了分析,具體分析情況請參見下文。

  一、Superuser環境變量設置漏洞

  【影響產品】

  在 Android <= 4.2.x 已root過的系統上使用到以下授權管理應用的都可能受影響:

  1、ChainsDD Superuser (當前版本,包括v3.1.3)

  2、CyanogenMod/ClockWorkMod/Koush Superuser (當前版本,包括v1.0.2.1)

  3、Chainfire SuperSU v1.69以前的版本

  【漏洞原理】

  1、 偽造包含惡意shell代碼的app_process,該shell代碼將/system/bin添加到環境變量,然後在data目錄創建文件,由於默認情況下僅允許root權限才能創建,若創建成功就代表root提權成功,具體代碼如下:

  2、 利用chmod 755 app_process賦予惡意腳本app_process執行權限,然後將惡意腳本app_process所在目錄添加到環境變量PATH=`pwd`:$PATH;

  3、 正常情況下,通過命令su –c 『true』 會執行系統的app_process程序,但由於惡意腳本所在目錄已經被添加到環境變量,此時會導致惡意腳本app_process替換原系統的app_process程序被執行。

  4、 環境變量BOOTCLASSPATH也存在上述問題。

相關焦點

  • Windows系統內核溢出漏洞提權
    權限提升的方式大概有以下兩類:縱向提權:低權限用戶獲得高權限角色的權限。橫向提權:獲得同級別角色的權限。常用的提權方法有Windows系統內核溢出漏洞提權、錯誤的系統配置提權、資料庫提權等等。下面我們對第一種提權的方法進行演示。
  • Linux sudo 被曝提權漏洞,任意用戶均能以 root 身份運行命令
    根據外媒的報導,Linux sudo 被曝出存在一個提權漏洞,可完全繞過 sudo 的安全策略。先簡單說明一下情況,報導指出 sudo 存在一個安全策略隱患,即便"sudoers configuration"配置文件中明確表明不允許以 root 用戶進行訪問,但通過該漏洞,惡意用戶或程序仍可在目標 Linux 系統上以 root 用戶身份執行任意命令。
  • 使用Windows與Android雙平臺在野漏洞利用鏈的APT攻擊活動
    Google ProjectZero與威脅分析小組(TAG)披露了一個高級可持續性威脅(APT)攻擊活動,該漏洞利用鏈分別針對Windows和Android用戶進行0day漏洞攻擊。
  • 【安全圈】Google 披露 Windows 10 0day 提權漏洞
    因在 90 天截止日期前仍然未修復,Google 公開了一個正被利用的 Windows 10 0day 提權漏洞。 Google Project Zero 的漏洞披露政策是:不管有沒有修復,它都會在默認 90 天后披露漏洞細節,除非已有協議存在。
  • 伺服器提權
    Windows 提權針對於很多windows 系統,有時候會安裝Web 套件(phpStudy),Web 套件的權限是⽐較⾼的。作業系統漏洞提權根據沒有修補的補丁號碼,直接提權即可。補丁:kb漏洞公告:MS補丁與漏洞對照表KB2360937 MS10-084KB2478960 MS11-014KB2507938 MS11-056KB2566454 MS11-062KB2646524 MS12-003KB2645640 MS12-009KB2641653 MS12-018KB944653 MS07-067KB952004
  • Linux曝Sudo提權漏洞 受限用戶可運行root命令
    中關村在線消息:近日據外媒消息,Linux 近期曝出的一個提權漏洞,直指 sudo 的一個安全策略隱患 :即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
  • 輸入法漏洞再現Windows 8 利用QQ拼音純淨版實現提權
    輸入法漏洞再現Windows 8 利用QQ拼音純淨版實現提權 發現這個漏洞的時候, 筆者正在機房上課。
  • CVE-2016-6771: Android 語音信箱偽造漏洞分析
    谷歌近期對外公布了12月份的安全公告,其中包含騰訊安全平臺部終端安全團隊提交的語音信箱偽造漏洞(CVE-2016-6771),該漏洞可導致惡意應用進行偽造語音信箱攻擊。
  • Linux提權的幾種常用方式
    在滲透測試過程中,提升權限是非常關鍵的一步,攻擊者往往可以通過利用內核漏洞/權限配置不當/root權限運行的服務等方式尋找突破點,來達到提升權限的目的。1、內核漏洞提權提起內核漏洞提權就不得不提到髒牛漏洞(Dirty Cow),是存在時間最長且影響範圍最廣的漏洞之一。
  • 如何調試分析Office EPS漏洞樣本?
    因此,攻擊者如果要藉助EPS漏洞攻擊Office 2010及以上的用戶,就需要在Shellcode中配套使用一個內核提權漏洞進行沙箱逃逸。目前已經觀察到的Office EPS漏洞+內核提權漏洞的組合有如下這些:CVE-2015-2545 + CVE-2015-2546CVE-2017-0261 + CVE-2016-7255CVE-2017-0261 + CVE-2017-0001CVE-2017-0262 + CVE-2017-0263CVE-2017
  • 如何調試分析Office EPS漏洞樣本?
    因此,攻擊者如果要藉助EPS漏洞攻擊Office 2010及以上的用戶,就需要在Shellcode中配套使用一個內核提權漏洞進行沙箱逃逸。目前已經觀察到的Office EPS漏洞+內核提權漏洞的組合有如下這些:CVE-2015-2545 + CVE-2015-2546CVE-2017-0261 + CVE-2016-7255CVE-2017-0261 + CVE-2017-0001CVE-2017
  • Windows提權的幾種常用姿勢
    1.內核溢出漏洞提權由於目標系統沒有及時安裝補丁,攻擊者可以利用Windows系統內核溢出漏洞進行提權,輕易獲取system權限。(1) 通過systeminfo比對KB編號,發現系統是否存在漏洞。github項目地址:https://github.com/AonCyberLabs/Windows-Exploit-Suggester(2) 找到對應漏洞的exp執行,獲取system權限github項目地址:https://github.com/SecWiki/windows-kernel-exploits(3) 添加管理員
  • 安卓漏洞分析|漏洞編號:CVE-2018-9581,漏洞危害:RSSI廣播洩密
    本文所分析的 CVE-2018-9581 漏洞,和前段時間所分析的 CVE-2018-9489 和 CVE-2018-15835 屬於同一漏洞系列,這三個漏洞具有相同的發生機理。前言CVE-2018-9581 允許進程間通信,導致信息洩漏。
  • Android.KungFu系列病毒變種深度分析及完全清理方法
    病毒分析  Android.KungFu整體架構由兩個模塊構成,第一個模塊(Loader)會在宿主運行到特定場景時激活,隨後執行提權操作,並加載第二個模塊(Payload),Payload如果宿主本身不需要ROOT權限,Loader會利用公開的漏洞(NPROC_RLIMIT)在後臺靜默獲取ROOT權限(例如音樂隨身聽)。由於這個漏洞廣泛的存在於Android2.1和2.2設備上,所以,即使手機沒有ROOT權限,多數手機依然會受這個病毒威脅。
  • Linux提權備忘錄
    內核提權漏洞(依靠EXP)1.在exploit-db、或者其他搜尋引擎上查找相關提權漏洞。2. 利用髒牛 2.6.22<=kernel <= 4.8.3、4.7.9、4.4.26LTS )3. 一般這種提權漏洞都是c的,需要gcc編譯 gcc filename -o outfilename 。
  • 騰訊安全:新型挖礦木馬借提權工具攻擊 超500臺伺服器中招
    騰訊安全技術專家提醒企業網管,伺服器被不法黑客武力破解會導致企業關鍵業務信息洩露,建議儘快安裝伺服器漏洞補丁,並停止使用弱口令,以防作惡團夥攻擊。(圖:騰訊御點終端安全管理系統)由於該團夥與今年4月被曝的「貪吃蛇」挖礦木馬團夥攻擊手法極為類似,病毒挖礦的同時還會封堵系統的135、139、445等常用埠,以防被攻佔的系統再被其他黑產團夥入侵控制。
  • 0patch發布免費補丁:修復Windows 7中的本地提權漏洞
    本月初,一位安全研究人員在 Windows 7 和 Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用 Windows 7 的普通用戶依然非常容易受到攻擊。
  • iOS 14正式版發布;微軟修復高危提權漏洞;投資數字貨幣
    2 微軟修復高危提權漏洞近日爆出,在8月的補丁星期二活動日中,微軟修復了編號為 CVE-2020-1472 的高危漏洞。該漏洞的CVSS評分為滿分10分,可能是史上最嚴重的漏洞之一。但因該漏洞的嚴重程度一直以來受到輕視,其細節至今從未公開過。該漏洞是Netlogon遠程協議中的一個特權提升漏洞。
  • [圖]0patch發布免費補丁:修復Windows 7中的本地提權漏洞
    本月初,一位安全研究人員在 Windows 7 和 Windows Server 2008 R2 上發現了本地提權漏洞。雖然尚不清楚微軟是否會為付費擴展支持用戶提供補丁修復,但肯定的是當前仍在使用 Windows 7 的普通用戶依然非常容易受到攻擊。
  • 三秒提權:微軟Windows「滿級漏洞」被利用
    CVE-2020-1472是Netlogon遠程協議(MS-NRPC)中的一個特權提升漏洞,被微軟評定為危險級別最高的「高危漏洞」,CVSS(常見漏洞評分系統)評分為滿分10分。對于勒索軟體或間諜軟體的攻擊者而言,該漏洞可謂價值連城。因為通常來說,攻擊者誘使員工點擊電子郵件中的惡意連結和附件感染端點相對容易,但是進一步的提權和橫向移動並獲取高價值信息則困難的多。通常,攻擊者可能需要數周或數月的時間才能將低級特權升級為安裝惡意軟體或執行命令所需的特權。