###已知受影响应用以及版本
---
WooYun: 百度输入法安卓版存在远程获取信息控制用户行为漏洞(可恶意推入内容等4G网络内可找到目标)
WooYun: 百度手机助手远程静默安装启动应用漏洞(3G/4G环境下远程种马)
WooYun: 百度系应用安卓版远程代码执行漏洞(百度地图/输入法为例)
对前面的漏洞总结,以及一些跟进情况.
###漏洞危害
---
1.该漏洞利用方法并不复杂,知道原理后即可轻松发起攻击
2.利用条件也不苛刻,只要是手机在联网状态都有可能受到攻击,无论是 wifi 无线网络或者3G/4G 蜂窝网络
3.此漏洞不受系统版本影响,在最新 android6.0上测试成功.
4.漏洞可以达到如下攻击效果
- 远程执行任意代码(可以达到 root 权限)
- 远程静默安装应用
- 远程启动任意应用
- 远程静默添加联系人
- 远程获取坐标位置信息/获取imei信息/获取应用安装信息
- 远程读取写入文件
###对蜂窝(3G/4G)网络检测结果
---
4G网络的 UE 检测 apn 结果如下
对4G 网络两个 C 段的40310/6259端口进行探测并且使用getserviceinfo判断其漏洞 app.(并没做其他攻击,测试发现3G 的 UE 与4G 的 UE 是互通的,运营商内网极其庞大)
###远程执行 root 命令
已经有了远程静默安装的 poc,因为是带入 exec 方法,并且使用拼接的方式,那么就考虑考虑截断远程执行命令了.
附带一个更有意思的 exp,替换百度浏览器为 UC 浏览器
如果用户没有 root 权限,可以使用如下 poc提示协助.
如果 root 了那就可以静默完成这些了...
本意是协助百度尽快修复漏洞,所以提供了一个检测脚本在测试代码中.