SHAREit 应用程序被爆多个未修补漏洞

Andrew 2021-02-17
专栏 - 资讯 发布于 2021-02-17 00:21:46 阅读 183 评论 0

趋势科技的专家发现,SHAREit是一个流行的文件共享Android应用程序,下载量超过10亿,其代码中发现了多个未修补的漏洞。

这些漏洞会影响SHAREit的Android版本,SHAREit是一个移动应用程序,允许用户与朋友或在个人设备之间共享文件。

该漏洞可能导致安装该应用程序的设备上的远程执行代码(RCE)。

这些漏洞可能被滥用以泄漏用户的敏感数据,并通过使用恶意代码或应用程序以SHAREit权限执行任意代码。它们还可能导致远程执行代码(RCE)。

“我们在名为SHAREit的应用程序中发现了几个漏洞 。这些漏洞可能被滥用以泄漏用户的敏感数据,并通过使用恶意代码或应用程序以SHAREit权限执行任意代码。” 阅读 趋势科技发布的报告。“它们还可能导致远程执行代码(RCE)。”

对应用程序代码的分析显示,潜在地任何应用程序都可以通过广播接收方调用“ com.lenovo.anyshare.app.DefaultReceiver” startActivity()函数。攻击者可以查看任何活动,包括SHAREit的内部(非公开)和外部应用程序活动。

专家还发现,任何第三方实体仍然可以对FileProvider内容提供者的数据获得临时的读/写访问权限。

“ SHAREit还定义了FileProvider。这背后的开发人员通过android:exported =“ false”禁用了导出的属性,但启用了android:grantUriPermissions =“ true”属性。这表明任何第三方实体仍然可以对内容提供商的数据获得临时的读/写访问权限。” 继续分析。

“更糟糕的是,开发人员指定了广阔的存储区域根路径。在这种情况下,/ data / data / < package > 文件夹中的所有文件都可以自由访问。”

该应用程序还提供了可以安装后缀名为sapk的APK的功能,攻击者可能会滥用此功能来安装恶意应用程序。

“如果是这种情况,那么当用户单击URL时,它将启用有限的RCE。” 继续分析。“为验证上述功能是否在Google Chrome浏览器中可用,我们在HTML中构建了href属性。当用户单击此下载URL时,Chrome会调用SHAREit从 http://gshare.cdn.shareitgames.com 下载sapk。由于它支持HTTP协议,因此可以通过模拟中间人(MitM)攻击来替换此sapk。”

趋势科技已向该应用程序背后的公司报告了该漏洞,但未收到任何答复,并且在三个月后决定将其销毁。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!