CVE-2019-14326 – eskalacja uprawnień w Andy

Andy to emulator Android dla Windows i Mac.

Podczas testów, odkryliśmy otwarte lokalne porty TCP pozwalające na eskalację uprawnień od nieuprzywilejowanego użytkownika do użytkownika root.

CVEID: CVE-2019-14326
Podatny produkt i jego wersja: Andy (wszystkie wersje do 46.11.113 włącznie)
Typ podatności: CWE-284: Niewłaściwa kontrola dostępu

Podsumowanie podatności emulatora Andy

Wszystkie wersje emulatora Andy (do wersji 46.11.113 włącznie, prawdopodobnie także w nowszych wersjach) umożliwiają dostęp do niezabezpieczonej hasłem konsoli roota przy użyciu protokołów telnet i ssh.

Opis

Andy otwiera porty 22 i 23 w emulowanym systemie Android. Są to porty ssh i telnet, udostępniające niezabezpieczoną hasłem konsolę roota. Błąd nie może zostać wykorzystany zdalnie ponieważ emulowane urządzenie z Androidem jest widoczne wyłącznie w sieci VMWare dostępnej tylko dla komputera hosta i emulowanego systemu Android, jednak może on posłużyć złośliwym aplikacjom zainstalowanym wewnątrz emulowanego Androida do uzyskania uprawnień użytkownika root.

Reprodukcja

echo “[polecenie_do_wykonania]” | busybox telnet localhost 23

Mitygacja

Zakończyć procesy demonów ssh i telnet.

Dodaj komentarz

0 komentarzy

Wyślij komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *