漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-08280
漏洞标题:小米MIUI系统漏洞可能导致资源消耗和用户数据泄漏
相关厂商:小米科技
漏洞作者: Claud
提交时间:2012-06-13 23:53
修复时间:2012-07-28 23:54
公开时间:2012-07-28 23:54
漏洞类型:用户敏感数据泄漏
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-06-13: 细节已通知厂商并且等待厂商处理中
2012-06-14: 厂商已经确认,细节仅向厂商公开
2012-06-17: 细节向第三方安全合作伙伴开放
2012-08-08: 细节向核心白帽子及相关领域专家公开
2012-08-18: 细节向普通白帽子公开
2012-08-28: 细节向实习白帽子公开
2012-07-28: 细节向公众公开
简要描述:
在满足触发条件时,该漏洞可以导致用户网络流量少量消耗,任意应用软件可以得到手机中已保存的Wi-Fi网络SSID、类型、明文密码,以及手机的IMEI、IMSI。
危害不高,只是一个案例。
题外话:折腾了一个晚上,想做成自动满足触发条件,都被Android的一些设定挡住了。还是没能演示出这类攻击的真正能力。
详细说明:
MIUI系统中预装的备份程序(Backup.apk),在满足以下条件时可以触发该漏洞:
1. 用户已经设置MIUI账号;
2. 用户选择了在线自动备份项目。
无论用户是否开启在线自动备份,均可触发。
漏洞产生的主要原因有三个方面:
1. 对com.miui.milk.ui.AutoBackupReceiver接收器、com.miui.milk.service.AutoBackupService服务均没有做权限检查,存在permission re-delegation类型漏洞,通过触发其中任何一个组件,都可以直接导致开始在线自动备份;
2. AutoBackupService调用的com.miui.milk.service.AutoBackupService输出过多的Log信息;
3. 应用软件可以读取这些Log信息。
如果用户选择了备份WLAN设置,则会log下SSID、类型、明文密码。
漏洞证明:
利用代码片段如下:
利用前:
利用完成后,说明该功能确实被触发了:
利用开始后的日志信息:
日志中的Wi-Fi密码:
日志中的设备IMEI、IMSI:
至于一个软件怎么读取logcat数据,应该不需要多说了吧。RunTime.getRunTime().exec("logcat");然后读取返回的Process的标准输出即可。
修复方案:
1. 对com.miui.milk.ui.AutoBackupReceiver接收器加入运行时或静态权限;
2. 去掉整个com.miui.backup项目中的Log代码。
以及,你们什么时候出云端数据管理功能?
版权声明:转载请注明来源 Claud@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2012-06-14 11:19
厂商回复:
感谢上报!
最新状态:
暂无