侵权投诉
订阅
纠错
加入自媒体

Android Superuser 提权漏洞分析

2013-11-30 09:31
吃瓜天狼
关注

  近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全漏洞,利用漏洞可进行root提权, TSRC也对这3个Android Superuser 提权漏洞进行了分析,具体分析情况请参见下文。

  一、Superuser环境变量设置漏洞

  【影响产品】

  在 Android <= 4.2.x 已root过的系统上使用到以下授权管理应用的都可能受影响:

  1、ChainsDD Superuser (当前版本,包括v3.1.3)

  2、CyanogenMod/ClockWorkMod/Koush Superuser (当前版本,包括v1.0.2.1)

  3、Chainfire SuperSU v1.69以前的版本

  【漏洞原理】

  1、 伪造包含恶意shell代码的app_process,该shell代码将/system/bin添加到环境变量,然后在data目录创建文件,由于默认情况下仅允许root权限才能创建,若创建成功就代表root提权成功,具体代码如下:

Android Superuser 提权漏洞分析

  2、 利用chmod 755 app_process赋予恶意脚本app_process执行权限,然后将恶意脚本app_process所在目录添加到环境变量PATH=`pwd`:$PATH;

  3、 正常情况下,通过命令su –c ‘true’ 会执行系统的app_process程序,但由于恶意脚本所在目录已经被添加到环境变量,此时会导致恶意脚本app_process替换原系统的app_process程序被执行。

  4、 环境变量BOOTCLASSPATH也存在上述问题。

1  2  3  下一页>  
声明: 本文由入驻维科号的作者撰写,观点仅代表作者本人,不代表OFweek立场。如有侵权或其他问题,请联系举报。

发表评论

0条评论,0人参与

请输入评论内容...

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

电子工程 猎头职位 更多
文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码:

粤公网安备 44030502002758号