当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-085432

漏洞标题:酷派S6流量监控绕过(偷跑流量不是事儿)

相关厂商:yulong.com

漏洞作者: 问题来了

提交时间:2014-12-01 12:08

修复时间:2015-03-01 12:10

公开时间:2015-03-01 12:10

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-05: 厂商已经确认,细节仅向厂商公开
2014-12-08: 细节向第三方安全合作伙伴开放
2015-01-29: 细节向核心白帽子及相关领域专家公开
2015-02-08: 细节向普通白帽子公开
2015-02-18: 细节向实习白帽子公开
2015-03-01: 细节向公众公开

简要描述:

酷派S6流量监控绕过,偷跑流量不是事儿
酷派手机酷管家实现了上网监控、上网控制等功能,但是这些功能提供的数据是否准确,管理是否有效了?

详细说明:

漏洞成因:编译api<17,而且不将content provider申明为exported="false",导致任意任意不需权限操作此sqlite

static
{
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_flow_sum", 1);
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_flow_dtl", 2);
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_flow_setting", 3);
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_flow_app", 4);//app流量统计,可以无交互篡改,不让用户发现
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "tbale_online_permission", 5);//app上网权限管理,自己可以偷偷打开
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_config", 6);
d.addURI("com.yulong.android.seccenter.flowmonitor.provider", "table_static_flow", 7);
}


monitor.jpg

漏洞证明:

使用测试代码前

monitor2.jpg


使用测试代码后

monitor3.jpg


修复方案:

版权声明:转载请注明来源 问题来了@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2014-12-05 16:37

厂商回复:

十分感谢”路人甲” 提交的漏洞,此问题为已知漏洞,已在后续版本中修复。S6手机用户可通过“系统更新”及时获取最新更新。

最新状态:

暂无