PT-2012-60: Чтение произвольных файлов в Dolphin Browser

Уязвимое ПО

Dolphin Browser
Версия: 9.0.3 и более ранняя

Ссылка: 
http://dolphin-browser.com/

Рейтинг опасности

Уровень опасности: средний 
Воздействие: чтение произвольных файлов
Вектор атаки: удаленный

CVSS v2: 
Base Score: 5.8 
Vector: (AV:N/AC:M/Au:N/C:P/I:N/A:P) 

CVE: отсутствует

Описание программы

Dolphin Browser — мощный, быстрый и элегантный браузер для Android 2.0+.

Описание уязвимости

Специалисты Исследовательского центра компании Positive Technologies обнаружили уязвимость "Удаленное чтение произвольных файлов" в приложении Dolphin Browser.
Уязвимость возникает при неправильной обработке враппера content://, который позволяет злоумышленнику удаленно обратиться к доступному контент-провайдеру. Таким образом, перейдя по ссылке content://mobi.mgeek.TunnyBrowser.htmlfileprovider/sdcard/1.txt, можно получить доступ к содержимому файла /sdcard/1.txt.
Реализация атаки довольно проста:
1. Жертва переходит по ссылке на сайт, где содержится следующий PHP-код:

3. Далее пользователь нажимает кнопку "Сохранить" и эксплойт помещается по адресу /sdcard/download/test.html.
4. Злоумышленник перенаправляет пользователя по ссылке на этот файл (content://mobi.mgeek.TunnyBrowser.htmlfileprovider/sdcard/download/test.html), и код выполняется.

 

Решение

Установите последнюю версию приложения.

Статус уведомления

18.12.2012 - Производитель уведомлен
18.12.2012 - Производителю отправлены детали уязвимости
05.02.2013 - Производитель выпустил исправление
07.03.2013 - Публикация уязвимости

Благодарности

Уязвимость обнаружил Михаил Фирстов (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2012-60

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/lab/advisory/
http://www.securitylab.ru/lab/

Уязвимости