Sicherheitslücke im Treiber v4l2, die sich auf die Android-Plattform auswirkt

TrendMicro Unternehmen опубликовала Informationen zur Schwachstelle (CVE nicht zugewiesen) im Treiber v4l2, wodurch ein unprivilegierter lokaler Benutzer seinen Code im Kontext des Linux-Kernels ausführen kann. Informationen zur Sicherheitslücke werden im Kontext der Android-Plattform bereitgestellt, ohne näher darauf einzugehen, ob dieses Problem spezifisch für den Android-Kernel ist oder ob es auch im regulären Linux-Kernel auftritt.

Um die Schwachstelle auszunutzen, benötigt der Angreifer lokalen Zugriff auf das System. Um unter Android anzugreifen, müssen Sie zunächst die Kontrolle über eine nicht privilegierte Anwendung erlangen, die über die Berechtigung verfügt, auf das V4L-Subsystem (Video für Linux) zuzugreifen, beispielsweise ein Kameraprogramm. Die realistischste Ausnutzung einer Schwachstelle in Android besteht darin, einen Exploit in bösartige Anwendungen einzubinden, die von Angreifern vorbereitet wurden, um die Berechtigungen auf dem Gerät zu erweitern.

Die Sicherheitslücke bleibt derzeit ungepatcht. Obwohl Google im März über das Problem informiert wurde, war keine Lösung darin enthalten September-Update Android-Plattformen. Der Android-Sicherheitspatch vom September behebt 49 Schwachstellen, von denen vier als kritisch eingestuft werden. Zwei kritische Schwachstellen wurden im Multimedia-Framework behoben und ermöglichen die Codeausführung bei der Verarbeitung speziell entwickelter Multimediadaten. In Komponenten für Qualcomm-Chips wurden 31 Schwachstellen behoben, von denen zwei Schwachstellen eine kritische Stufe erhalten haben, die einen Remote-Angriff ermöglicht. Die verbleibenden Probleme werden als gefährlich markiert, d. h. ermöglichen durch Manipulation lokaler Anwendungen die Ausführung von Code im Kontext eines privilegierten Prozesses.

Source: opennet.ru

Kommentar hinzufügen