当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-08280

漏洞标题:小米MIUI系统漏洞可能导致资源消耗和用户数据泄漏

相关厂商:小米科技

漏洞作者: Claud

提交时间:2012-06-13 23:53

修复时间:2012-07-28 23:54

公开时间:2012-07-28 23:54

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-06-13: 细节已通知厂商并且等待厂商处理中
2012-06-14: 厂商已经确认,细节仅向厂商公开
2012-06-17: 细节向第三方安全合作伙伴开放
2012-08-08: 细节向核心白帽子及相关领域专家公开
2012-08-18: 细节向普通白帽子公开
2012-08-28: 细节向实习白帽子公开
2012-07-28: 细节向公众公开

简要描述:

在满足触发条件时,该漏洞可以导致用户网络流量少量消耗,任意应用软件可以得到手机中已保存的Wi-Fi网络SSID、类型、明文密码,以及手机的IMEI、IMSI。
危害不高,只是一个案例。
题外话:折腾了一个晚上,想做成自动满足触发条件,都被Android的一些设定挡住了。还是没能演示出这类攻击的真正能力。

详细说明:

MIUI系统中预装的备份程序(Backup.apk),在满足以下条件时可以触发该漏洞:
1. 用户已经设置MIUI账号;
2. 用户选择了在线自动备份项目。
无论用户是否开启在线自动备份,均可触发。
漏洞产生的主要原因有三个方面:
1. 对com.miui.milk.ui.AutoBackupReceiver接收器、com.miui.milk.service.AutoBackupService服务均没有做权限检查,存在permission re-delegation类型漏洞,通过触发其中任何一个组件,都可以直接导致开始在线自动备份;
2. AutoBackupService调用的com.miui.milk.service.AutoBackupService输出过多的Log信息;
3. 应用软件可以读取这些Log信息。
如果用户选择了备份WLAN设置,则会log下SSID、类型、明文密码。

漏洞证明:

利用代码片段如下:

Intent intent = new Intent();
intent.setAction("com.miui.backup.AUTO_BACKUP");
sendBroadcast(intent);


利用前:


利用完成后,说明该功能确实被触发了:


利用开始后的日志信息:


日志中的Wi-Fi密码:


日志中的设备IMEI、IMSI:


至于一个软件怎么读取logcat数据,应该不需要多说了吧。RunTime.getRunTime().exec("logcat");然后读取返回的Process的标准输出即可。

修复方案:

1. 对com.miui.milk.ui.AutoBackupReceiver接收器加入运行时或静态权限;
2. 去掉整个com.miui.backup项目中的Log代码。
以及,你们什么时候出云端数据管理功能?

版权声明:转载请注明来源 Claud@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2012-06-14 11:19

厂商回复:

感谢上报!

最新状态:

暂无