웹보기 (네트워크 뷰) 페이지를로드 로이드 디스플레이 중요한 요소, 그것은 브라우저로 간주 될 수있다.kitkat에서 (안드로이드 4.4) 이전에 사용 된 웹킷 렌더링 엔진 kitkat 후 구글의 자신의 커널 크롬을 사용하여로드하는 웹 페이지를 표시합니다.
Uxss (범용 크로스 사이트 스크립팅 유니버설 XSS) UXSS는 브라우저 또는 브라우저 확장 기능의 취약점을 이용한 XSS를 생성하고 공격 유형의 코드를 실행할 수있는 조건을 만드는 것입니다. 전역 브라우저가 원격으로 명령을 실행에 도달 할 수 있습니다, 동일한 원본 정책, 사용자 정보를 훔쳐 사용자에게 심각한 피해를 공중 납치를 우회.
소위 상동 출처 정책, 도메인 이름, 프로토콜, 동일한 포트, 브라우저 또는 브라우저 확장 공통 보안 정책을 수행을 의미합니다. 참조 : http://drops.wooyun.org/tips/151
0x01로 이벤트
기본 브라우저를 포함하여 안드로이드 모바일 스트리밍 응용 프로그램을 포함하는 최근 안드로이드 UXSS 취약점 지속적인 발생은 소프트웨어를 채팅 할 수 있습니다. 다음은 몇 가지 경우 차단.
- WooYun : Sogou 한 크로스 도메인 스크립팅 취약점 모바일 브라우저
- WooYun :이 국경 문제의 모바일 QQ 앤드류스 버전
- WooYun : 치타 / 360 / 오우 펭 / 바이두 / 여행 및 기타 안드로이드 모바일 브라우저 클라이언트 UXSS (다음 버전 android4.4 영향)
- WooYun : UC 브라우저 안드로이드 최신 버전 (4.4) (에 관계없이 시스템 버전 제한) 도메인 간 취약점
이 취약점에 대한 공급 업체의 대응에 대한 참조
보고서 주셔서 감사합니다,이 문제가 웹킷 취약점을 ANDRIOD에 속하는, ANDRIOD 시스템의 최신 버전을 사용 해보세요.
WebView를 구성하기 전에 실제로 취약점이 발생하는 kitkat (안드로이드 4.4) WebView를 커널과 왼쪽 허점을 사용하기 때문에 이유입니다. 물론, 최신 안드로이드 시스템 보안을 사용하여 높은,보다 원활하게 실행하지만, 얼마나 많은 사람들이 업그레이드하거나 안드로이드 버전의 상대적 안전에 할 수 있습니다.그림은 구글 공식 2014년 9월 9일 통계에서 비롯됩니다.
상황이 나쁘지 않네요처럼, 안드로이드 사용자의 24.5 %가 상대적으로 안전 버전에 아르가 보인다. 그러나, 공식적인 데이터가 중요하고 본토 순응 구글 플레이하는 것입니다. 중국은 상대적으로 신뢰할 수있는 업체 로컬 통계를 사용할 수 있습니다. 그림은 8 월을 위해 umeng 통계입니다
나는 휴대 전화의 한 종류를 변경하려면 무엇을 - 이하 8 %, 다음 질문은 안드로이드 시스템 사용자의 상대적 안전성에 사용할 수 있습니다. 나는 수탉 와이어 해요, 깨진 휴대 전화가 휴대 전화에 돈을 kitkat 없습니다 업그레이드 할 수 없습니다 잊어 버려요. 그것은 단지 내 공격을 피하려고하는 응용 프로그램의 상대적 안전성을 사용하도록 선택할 수있다. 그래서 우리는 응용 프로그램이 더 까다 롭습니다 일부는 결국 확인하기 위해 POC의 일부 높은 적중률을 모았다.
- https://code.google.com/p/chromium/issues/detail?id=37383
- https://code.google.com/p/chromium/issues/detail?id=90222
- https://code.google.com/p/chromium/issues/detail?id=98053
- https://code.google.com/p/chromium/issues/detail?id=117550
- https://code.google.com/p/chromium/issues/detail?id=143437
- https://code.google.com/p/chromium/issues/detail?id=143439
- CVE-2014-6041
쉽게 테스트 할 수 있습니다 다른 응용 프로그램을 용이하게하기 위해 우리는이 작업을 완료하는 자동화 된 스크립트를 작성하려고합니다.
0x02를 테스트
http://zone.wooyun.org/content/15792
아래의 그림은 로이드 4.2.2에서 브라우저 (360)의 테스트 결과를 도시
Sogou 브라우저 아래 로이드 4.4.3 하에서 시험 결과를 도시
당신의 참고를위한 GitHub의에 테스트 코드는 위대한 하나님을 수정에 오신 것을 환영합니다
코드 주소 : https://github.com/click1/uxss
온라인 테스트 주소 : http://uxss.sinaapp.com/index.php
0x03에 대비
UC 브라우저, Sogou 브라우저, 바이두 브라우저, 360 보안 브라우저, 유럽 펭 브라우저, 서핑 클라우드 브라우저, 치타 브라우저 : 우리는 테스트 객체를 포함, 주류 모바일 브라우저 수평 비교를 실시했다. 시험 결과는 아래에 도시.
에러 0x04 제안
(참고 전용) 제조 업체 :
한 서버 금지 iframe이 중첩 X-FRAME-OPTIONS는 : 거부
. 참조 :http://drops.wooyun.org/papers/104
이 클라이언트는 사용 setAllowFileAccess (flase)
이 지역의 WebView를 금지에 액세스하는 방법을. 참조 : setAllowFileAccess (부울)
3 클라이언트는 사용 onPageStarted (WebView를보기, 문자열 URL, 비트 맵의 즐겨 찾기 아이콘)
돈 판단을 뛰어 크로스 도메인 접근 방식을. [onPageStarted (WebView를보기, 문자열 URL, 비트 맵의 즐겨 찾기 아이콘)]를 참조하십시오 [8]
4 iframe이 오브젝트 태그 클라이언트는 필터링 특성.
사용자 :
한 적은 허점 응용 프로그램, 업데이트 응용 프로그램의 사용.
이 일부 설명 할 수없는 링크를 열지 마십시오.
3, 당신은 이제 새 휴대폰을 살 돈은, 안드로이드 L 즉시 나왔다. (당신은 허, 구글 플레이를 통해 보안 패치를 푸시 할 수 있습니다)
의 0x05 참조
"안드로이드 WebView를 그 하나님 구멍 주위에"RAyH4c (가지)
http://zone.wooyun.org/content/15792
[8] : http://developer.android.com/intl/zh-cn/reference/android/webkit/WebViewClient.html#onPageStarted(android.webkit.WebView, java.lang.String의, android.graphics.Bitmap)
'malware ' 카테고리의 다른 글
FinFisher Malware Analysis - Part 3 (Last) (0) | 2014.10.14 |
---|---|
MP3 변환기 (2.7.3.700) 스택 오버 플로우 디버깅 정보에 쉽게 RM (0) | 2014.10.14 |
CVE2014-6287 분석 보고서 (0) | 2014.10.14 |
Introducing FlowBAT, the Flow Analysis GUI (0) | 2014.10.14 |
Smart DLL execution for Malware Analysis in Sandbox Systems (0) | 2014.10.14 |