当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-098435

漏洞标题:WiFi万能钥匙客户端泄露用户wifi密码

相关厂商:WiFi万能钥匙

漏洞作者: hqdvista

提交时间:2015-02-26 16:56

修复时间:2015-05-27 18:52

公开时间:2015-05-27 18:52

漏洞类型:用户敏感数据泄漏

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-26: 细节已通知厂商并且等待厂商处理中
2015-02-26: 厂商已经确认,细节仅向厂商公开
2015-03-01: 细节向第三方安全合作伙伴开放
2015-04-22: 细节向核心白帽子及相关领域专家公开
2015-05-02: 细节向普通白帽子公开
2015-05-12: 细节向实习白帽子公开
2015-05-27: 细节向公众公开

简要描述:

WiFi万能钥匙客户端泄露用户wifi密码

详细说明:

private static boolean copyWifiConf() {
boolean bool = false;
try {
Runtime runtime = Runtime.getRuntime();
Process process = runtime.exec("su");
OutputStream outputStream = process.getOutputStream();
DataOutputStream dataOutputStream = new DataOutputStream(outputStream);
dataOutputStream.writeBytes("cat /data/misc/wifi/wpa_supplicant.conf>/data/data/com.snda.wifilocating/wifi.conf\n");
dataOutputStream.writeBytes("chmod 777 /data/data/com.snda.wifilocating/wifi.conf\n");
dataOutputStream.writeBytes("exit\n");
dataOutputStream.flush();
process.waitFor();
if(process.exitValue() == 0xFF) {
return bool;
}
File file = new File("/data/data/com.snda.wifilocating/wifi.conf");
if(!file.exists()) {
return bool;
}
}
catch(Exception exception) {
return bool;
}
return true;
}


Wifi万能钥匙客户端存在上述代码以读取用户的无线配置,但是将文件复制出来之后配置成了777权限,导致任何应用不需要权限均可以读取这个密码。

漏洞证明:

Screen Shot 2015-02-26 at 4.40.28 PM.png


可以发现wifi.conf是777权限,任意应用均可以读取

修复方案:

设置成私有权限

版权声明:转载请注明来源 hqdvista@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-02-26 18:51

厂商回复:

感谢对WiFi万能钥匙安全的关注,该问题已确认,并将尽快在近期版本中予以修正。

最新状态:

2015-03-02:该问题已在新版本中修复,请下载安装最新版本WiFi万能钥匙使用。