Remote Mouse App 6個(gè)0 day漏洞,1000萬用戶受影響
Remote Mouse是一款安卓和iOS 系統(tǒng)中使用的遠(yuǎn)程控制應(yīng)用,可以將手機(jī)和平板變成計(jì)算機(jī)的無線鼠標(biāo)、鍵盤,支持語音輸入、調(diào)整計(jì)算機(jī)音量、在不同應(yīng)用之間切換。安卓版本的APP累計(jì)安裝量超過1000萬次。
安全研究人員Axel Persinger在Remote Mouse APP中發(fā)現(xiàn)6個(gè)0 day漏洞,這6個(gè)漏洞被統(tǒng)稱為Mouse Trap。攻擊者利用這些漏洞可以實(shí)現(xiàn)沒有任何用戶交互的代碼執(zhí)行。
這6個(gè)漏洞分別是:
- CVE-2021-27569: 通過在偽造的包中發(fā)送進(jìn)程名來最大化或最小化運(yùn)行進(jìn)程的窗口;
- CVE-2021-27570: 通過在偽造的包中發(fā)送進(jìn)程名來關(guān)閉任意運(yùn)行的進(jìn)程;
- CVE-2021-27571:提取最近使用和運(yùn)行的應(yīng)用進(jìn)程、圖標(biāo)和文件路徑;
- CVE-2021-27572: 通過包重放的認(rèn)證繞過漏洞,遠(yuǎn)程的非認(rèn)證用戶可以通過偽造的UDP包來執(zhí)行任意代碼;
- CVE-2021-27573: 通過偽造的UDP包在沒有任何認(rèn)證和授權(quán)的情況下執(zhí)行任意代碼;
- CVE-2021-27574: 利用app使用明文HTTP來檢查和請求更新的機(jī)制來發(fā)起軟件供應(yīng)鏈攻擊,使得受害者下載惡意二進(jìn)制文件而非真實(shí)的應(yīng)用更新。
相關(guān)漏洞是研究人員在分析安卓版本APP和Windows 服務(wù)之間的包時(shí)發(fā)現(xiàn)的,攻擊者利用這些漏洞可以攔截用戶哈希后的口令,進(jìn)一步發(fā)起彩虹表攻擊,甚至發(fā)重放發(fā)送給計(jì)算機(jī)的命令。
Persinger稱相關(guān)漏洞在2021年2月6日就報(bào)告給了廠商,但是至今沒有得到廠商的回應(yīng)。目前廠商已經(jīng)發(fā)布了4.0.0.0版本的更新,但是沒有修復(fù)上述任意一個(gè)漏洞。
更多技術(shù)細(xì)節(jié)參見:https://axelp.io/MouseTrap
本文翻譯自:https://thehackernews.com/2021/05/6-unpatched-flaws-disclosed-in-remote.html如若轉(zhuǎn)載,請注明原文地址。