مهمترین آسیب‌پذیری گزارش شده در خصوص پلتفرم اندروید مجوز حملات RCE با دسترسی روت را با استفاده از اجرای فایل آلوده می‌دهد. گوگل اندروید به روز رسانی امنیتی خود را در ماه اوریل، منتشر نموده است.

شناسه آسیب‌پذیری:

CVE-2020-0072, CVE-2020-0071, CVE-2020-0070, CVE-2020-0073

سطح ریسک:

For all vulnerabilities:

CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Base Score: 9.8 Critical

نسخه‌های آسیب‌پذیر:

Android-8.0 Android-8.1 Android-9 Android-10Android ID: A-148159613, ID: A-147310721, ID: A-147310271, ID: A-147309942

نیازمند تعامل کاربر: خیر

سال شناسایی: ۲۰۲۰

توضیحات:

در پلتفرم اندروید، به دلیل عدم بررسی محدودیت ورودی کاربر امکان نوشتن بیش از مقدار از پیش تعیین شده روی پارامتر rw_t2t_update_lock_attributes ، rw_t2t_extract_default_locks_info ، rw_t2t_handle_tlv_detect_rsp  فایل rw_t2t_ndef.cc است. این آسیب‌پذیری منجر به RCE روی NFC می‌شود که نیازی به سطح دسترسی ممتاز نیست. تعامل کاربر برای اکسپلویت آسیب‌پذیری‌ها نیازی نیست. عدم بررسی محدودیت ورودی برای آسیب‌پذیری های توضیح داده شده در ادامه آورده شده است. در این باگ، ورودی گرفته شده از کاربر به انتهای بافر نوشته می‌شود و منجربه تخریب داده‌ها و یا اجرای کد می‌گردد.

گوگل اندروید به روز رسانی امنیتی خود را در ماه اوریل، منتشر نموده است که همکاران تجاری اندروید این اطلاعیه را یک ماه زودتر دریافت می‌نمایند. به روز رسانی باگ در سورس کد در پروژه متن باز اندروید منتشر شده است و توصیه شده است سریعا به روزرسانی صورت گیرد.

منابع:

  1. Android open source project
  2. NVD CVE-2020-0070
  3. NVD CVE-2020-0071
  4. NVD CVE-2020-0072
  5. NVD CVE-2020-0073