漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0102684
漏洞标题:某安卓新闻客户端存在远程代码执行风险
相关厂商:字节跳动
漏洞作者: Nicky
提交时间:2015-03-24 16:29
修复时间:2015-06-25 17:04
公开时间:2015-06-25 17:04
漏洞类型:远程代码执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-03-24: 细节已通知厂商并且等待厂商处理中
2015-03-27: 厂商已经确认,细节仅向厂商公开
2015-03-30: 细节向第三方安全合作伙伴开放
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开
简要描述:
某安卓新闻客户端存在远程代码执行风险
详细说明:
今日头条安卓最新版没有移除系统自带的webview addjavascriptinterface()接口及由于开启辅助功能导致的新漏洞接口,当用户访问第三方网站时存在远程代码执行风险(影响Android 4.1.1及以下用户)
相关漏洞原理见:http://www.droidsec.cn/%E6%96%B0%E7%9A%84android-webview%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E6%B5%8B%E8%AF%95%E6%96%B9%E6%B3%95/
http://www.droidsec.cn/android-webview-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90%E4%B8%8E%E6%A3%80%E6%B5%8B/
漏洞证明:
1.打开今日头条安卓版,访问任意新闻
2.修改上方链接地址为:http://www.droidsec.cn/webview.html
3.访问后,检测到存在漏洞
4.存在漏洞的系统接口
5.此时已经在SD卡目录下生成check.txt文件
修复方案:
移除以上三个系统自带接口
版权声明:转载请注明来源 Nicky@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:3
确认时间:2015-03-27 17:03
厂商回复:
确认漏洞存在。ROM 问题,将在后续版本处理。
最新状态:
暂无