【活用ガイド】

JVNDB-2016-005905

Ragentek 製のコードを使用した Android 端末の OTA アップデートに中間者攻撃が可能な脆弱性

概要

Ragentek 製の Android ソフトウェアにおける Over-The-Air (OTA) アップデートは、暗号化せずに通信が行われるため、遠隔の攻撃者が root 権限で任意のコードを実行することが可能です。

完全性未確認のコードのダウンロード (CWE-494) - CVE-2016-6564
Ragentek 製のコードを使用した Android 端末には、Over-The-Air (OTA) アップデート機能を持つプログラムが存在します。また、このプログラムの実行を隠す複数の方法が使用されおり、この挙動はもはや rootkit であるといえます。

CWE-494: Download of Code Without Integrity Check
http://cwe.mitre.org/data/definitions/494.html

Rootkit
https://en.wikipedia.org/wiki/Rootkit


/system/bin/debugs に存在するこのプログラムは root 権限で動作し、暗号化されたチャネルでの通信を行いません。
このプログラムは、HTTP 経由で次の 3つのホストと通信を行います。

 oyag[.]lhzbdvm[.]com
 oyag[.]prugskh[.]net
 oyag[.]prugskh[.]com


このプログラムから送信されたリクエストに対するサーバのレスポンスは、root 権限で任意のコマンドを実行したり、アプリケーションをインストールしたり、設定情報を更新したりする機能を備えています。

当該プログラムから送信されるリクエストの例:

 POST /pagt/agent?data={"name":"c_regist","details":{...}} HTTP/1. 1
 Host: 114.80.68.223
 Connection: Close

サーバからのレスポンスの例:

 HTTP/1.1 200 OK
 {"code": "01", "name": "push_commands", "details": {"server_id": "1" ,
 "title": "Test Command", "comments": "Test", "commands": "touch /tmp/test"}}
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.1 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 9.3 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
影響を受けるシステム


Beeline
  • Beeline Pro 2
BLU Products
  • BLU Studio 6.0 HD
  • BLU Studio C HD
  • BLU Studio G
  • BLU Studio G Plus
  • BLU Studio X
  • BLU Studio X Plus
IKU Mobile
  • IKU Colorful K45i
Infinix Mobile
  • Infinix Hot 2 X510
  • Infinix Hot X507
  • Infinix Zero 2 X509
  • Infinix Zero X506
LEAGOO Global Co., Limited
  • LEAGOO Alfa 6
  • LEAGOO Lead 2S
  • LEAGOO Lead 3i
  • LEAGOO Lead 5
  • LEAGOO Lead 6
Shenzhen DOOGEE Hengtong Technology Co., Ltd
  • DOOGEE Voyager 2 DG310
XOLO
  • XOLO Cube 5.0
(複数のベンダ)
  • (複数の製品)

想定される影響

中間者 (man-in-the-middle) 攻撃によって、root 権限で任意のコマンドを実行される可能性があります。
対策

[アップデートする]
報告者によれば、BLU シリーズには本脆弱性の修正アップデートが提供されているとのことです。詳細は、CERT/CC Vulnerability Note VU#624539 の Vendor Information をご確認ください。

VU#624539 の Vendor Information
http://www.kb.cert.org/vuls/id/624539#vendors

それ以外の端末は、開発者や配布元が提供するアップデートをご確認ください。


[ワークアラウンドを実施する]
対策アップデートを適用するまでの間、本脆弱性の影響を回避するため、次のワークアラウンドを実施してください。

 ・ 信頼できないネットワークや Wi-Fi アクセスポイントに接続しない
ベンダ情報

CWEによる脆弱性タイプ一覧  CWEとは?

  1. その他(CWE-Other) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-6564
参考情報

  1. JVN : JVNVU#98782459
  2. National Vulnerability Database (NVD) : CVE-2016-6564
  3. US-CERT Vulnerability Note : VU#624539
更新履歴

  • [2016年11月21日]
      掲載
  • [2019年07月24日]
      参考情報:National Vulnerability Database (NVD) (CVE-2016-6564) を追加
      影響を受けるシステム:内容の更新