JVNDB-2016-005905
|
Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性
|
Ragentek 製の Android ソフトウェアにおける Over-The-Air (OTA) アップデートは、暗号化せずに通信が行われるため、遠隔の攻撃者が root 権限で任意のコードを実行することが可能です。
完全性未確認のコードのダウンロード (CWE-494) - CVE-2016-6564
Ragentek 製のコードを使用した Android 端末には、Over-The-Air (OTA) アップデート機能を持つプログラムが存在します。また、このプログラムの実行を隠す複数の方法が使用されおり、この挙動はもはや rootkit であるといえます。
CWE-494: Download of Code Without Integrity Check
http://cwe.mitre.org/data/definitions/494.html
Rootkit
https://en.wikipedia.org/wiki/Rootkit
/system/bin/debugs に存在するこのプログラムは root 権限で動作し、暗号化されたチャネルでの通信を行いません。
このプログラムは、HTTP 経由で次の 3つのホストと通信を行います。
oyag[.]lhzbdvm[.]com
oyag[.]prugskh[.]net
oyag[.]prugskh[.]com
このプログラムから送信されたリクエストに対するサーバのレスポンスは、root 権限で任意のコマンドを実行したり、アプリケーションをインストールしたり、設定情報を更新したりする機能を備えています。
当該プログラムから送信されるリクエストの例:
POST /pagt/agent?data={"name":"c_regist","details":{...}} HTTP/1. 1
Host: 114.80.68.223
Connection: Close
サーバからのレスポンスの例:
HTTP/1.1 200 OK
{"code": "01", "name": "push_commands", "details": {"server_id": "1" ,
"title": "Test Command", "comments": "Test", "commands": "touch /tmp/test"}}
|
CVSS v3 による深刻度 基本値: 8.1 (重要) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 9.3 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
Beeline
BLU Products
- BLU Studio 6.0 HD
- BLU Studio C HD
- BLU Studio G
- BLU Studio G Plus
- BLU Studio X
- BLU Studio X Plus
IKU Mobile
Infinix Mobile
- Infinix Hot 2 X510
- Infinix Hot X507
- Infinix Zero 2 X509
- Infinix Zero X506
LEAGOO Global Co., Limited
- LEAGOO Alfa 6
- LEAGOO Lead 2S
- LEAGOO Lead 3i
- LEAGOO Lead 5
- LEAGOO Lead 6
Shenzhen DOOGEE Hengtong Technology Co., Ltd
XOLO
(複数のベンダ)
|
|
中間者 (man-in-the-middle) 攻撃によって、root 権限で任意のコマンドを実行される可能性があります。
|
[アップデートする]
報告者によれば、BLU シリーズには本脆弱性の修正アップデートが提供されているとのことです。詳細は、CERT/CC Vulnerability Note VU#624539 の Vendor Information をご確認ください。
VU#624539 の Vendor Information
http://www.kb.cert.org/vuls/id/624539#vendors
それ以外の端末は、開発者や配布元が提供するアップデートをご確認ください。
[ワークアラウンドを実施する]
対策アップデートを適用するまでの間、本脆弱性の影響を回避するため、次のワークアラウンドを実施してください。
・ 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない
|
|
- その他(CWE-Other) [IPA評価]
|
- CVE-2016-6564
|
- JVN : JVNVU#98782459
- National Vulnerability Database (NVD) : CVE-2016-6564
- US-CERT Vulnerability Note : VU#624539
|
- [2016年11月21日]
掲載
- [2019年07月24日]
参考情報:National Vulnerability Database (NVD) (CVE-2016-6564) を追加
影響を受けるシステム:内容の更新
|