PT-2012-60: Чтение произвольных файлов в Dolphin Browser
Уязвимое ПО
Dolphin Browser
Версия: 9.0.3 и более ранняя
Ссылка:
http://dolphin-browser.com/
Рейтинг опасности
Уровень опасности: средний
Воздействие: чтение произвольных файлов
Вектор атаки: удаленный
CVSS v2:
Base Score: 5.8
Vector: (AV:N/AC:M/Au:N/C:P/I:N/A:P)
CVE: отсутствует
Описание программы
Dolphin Browser — мощный, быстрый и элегантный браузер для Android 2.0+.
Описание уязвимости
Специалисты Исследовательского центра компании Positive Technologies обнаружили уязвимость "Удаленное чтение произвольных файлов" в приложении Dolphin Browser.
Уязвимость возникает при неправильной обработке враппера content://, который позволяет злоумышленнику удаленно обратиться к доступному контент-провайдеру. Таким образом, перейдя по ссылке content://mobi.mgeek.TunnyBrowser.htmlfileprovider/sdcard/1.txt, можно получить доступ к содержимому файла /sdcard/1.txt.
Реализация атаки довольно проста:
1. Жертва переходит по ссылке на сайт, где содержится следующий PHP-код:
3. Далее пользователь нажимает кнопку "Сохранить" и эксплойт помещается по адресу /sdcard/download/test.html.
4. Злоумышленник перенаправляет пользователя по ссылке на этот файл (content://mobi.mgeek.TunnyBrowser.htmlfileprovider/sdcard/download/test.html), и код выполняется.
Решение
Установите последнюю версию приложения.
Статус уведомления
18.12.2012 - Производитель уведомлен
18.12.2012 - Производителю отправлены детали уязвимости
05.02.2013 - Производитель выпустил исправление
07.03.2013 - Публикация уязвимости
Благодарности
Уязвимость обнаружил Михаил Фирстов (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2012-60
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/