×
研发技术 > 嵌入式 > 详情

Android Superuser 提权漏洞分析

发布时间:2024-05-03 发布时间:
|

  近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全漏洞,利用漏洞可进行root提权, TSRC也对这3个Android Superuser 提权漏洞进行了分析,具体分析情况请参见下文。

  一、Superuser环境变量设置漏洞

  【影响产品】

  在 Android <= 4.2.x 已root过的系统上使用到以下授权管理应用的都可能受影响:

  1、ChainsDD Superuser (当前版本,包括v3.1.3)

  2、CyanogenMod/ClockWorkMod/Koush Superuser (当前版本,包括v1.0.2.1)

  3、Chainfire SuperSU v1.69以前的版本

  【漏洞原理】

  1、 伪造包含恶意shell代码的app_process,该shell代码将/system/bin添加到环境变量,然后在data目录创建文件,由于默认情况下仅允许root权限才能创建,若创建成功就代表root提权成功,具体代码如下:

  2、 利用chmod 755 app_process赋予恶意脚本app_process执行权限,然后将恶意脚本app_process所在目录添加到环境变量PATH=`pwd`:$PATH;

  3、 正常情况下,通过命令su –c ‘true’ 会执行系统的app_process程序,但由于恶意脚本所在目录已经被添加到环境变量,此时会导致恶意脚本app_process替换原系统的app_process程序被执行。

  4、 环境变量BOOTCLASSPATH也存在上述问题。


『本文转载自网络,版权归原作者所有,如有侵权请联系删除』

热门文章 更多
嵌入式系统中看门狗的类型