当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0151973

漏洞标题:TCL手机某内置APP远程管理认证机制绕过(窃取照片\隐私\文件)

相关厂商:TCL官方网上商城

漏洞作者: DNS

提交时间:2015-11-05 10:35

修复时间:2015-12-17 14:48

公开时间:2015-12-17 14:48

漏洞类型:设计错误/逻辑缺陷

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-05: 细节已通知厂商并且等待厂商处理中
2015-11-09: 厂商已经确认,细节仅向厂商公开
2015-11-12: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航
2016-01-03: 细节向核心白帽子及相关领域专家公开
2016-01-13: 细节向普通白帽子公开
2016-01-23: 细节向实习白帽子公开
2015-12-17: 细节向公众公开

简要描述:

RT
内置APP,权限是啥?
root?

详细说明:

TCL么么哒软件,TCL支持hotknot,手机内置这个应用,借用闪传的低版本么么哒,实现无线传输
在TCL多款支持hotknot的手机上均存在这个内置软件
我买了三部TCL手机
初学app,思路太浅显
影响安装这款软件所有手机
首先说下这个软件内置一个web服务器
在这个么么哒启动的时候就会自动启动web服务器,不需要人为干预
这里就已经出现漏洞

1.png


2.png


3.png


开启服务.png


开放的端口是6789
闪传版本是33455(貌似)
Jetty(i-jetty V0.1 for TCL M2U)--测试手机 TCL M2U
大家会问了,我不开启这个软件,你就拿我没办法了。。。
下面就是第二个问题
本地组件暴露导致提权,只要用户安装么么哒,无需任何权限的本地恶意应用启动供该软件,然后启动WEB服务器

4.png


以下为测试组件

shell@msm8916_32:/ $ am start -n cn.shanchuan.momoda/cn.andoumiao2.messenger.Con
nectFriendFragmentActivity


ps:如果该软件从来没用过,通过该组件启动,web服务器会出现404
手机IP **.**.**.**:6789

22.JPG


web页面

5.png


然而是需要密码的,但是密码4位纯数字
没错 可以爆破
由于初学,没有找到获取密码的地方

6.png


4位数,几分钟就OK了

7.png


我这里是锤子手机,所以并不是root权限,不能控制手机存储。
这里就可以控制手机里面的文件了
什么替换安装包啊,获取通讯录啊
窃取照片啊,干嘛都可以了。对不对,
还有部分参数
搞清楚了部分

**.**.**.**:6789/waiter/waitingAllIPOnWifi?allclientIP=**.**.**.**&status=kick  踢下线某IP

8.png


**.**.**.**:6789/waiter/waitingClientIPOnAP?clientIP=AP&status=offline
**.**.**.**:6789/waiter/shareSomethingOnMessage
/waiter/namecard send My Verification 发送我的验证
/waiter/waitingClientIPOnAP?clientIP=AP&status=offline
**.**.**.**:6789/waiter/waitingAllIPOnWifi?allclientIP=


这里IP是手机开热点,其他手机么么哒,所在IP段,默认192.168.43.网段

漏洞证明:

视频http://**.**.**.**/s/1qWmrZQk

6.png

修复方案:

不知道啊

版权声明:转载请注明来源 DNS@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-11-09 15:29

厂商回复:

正在联系通讯的同事进行整改,感谢您对TCL的关注。

最新状态:

暂无