Ranjivost u upravljačkom programu v4l2 koja utječe na Android platformu

Tvrtka TrendMicro опубликовала informacije o ranjivosti (CVE nije dodijeljen) u upravljačkom programu v4l2, koji omogućuje neprivilegiranom lokalnom korisniku da izvrši svoj kod u kontekstu Linux kernela. Informacije o ranjivosti dane su u kontekstu Android platforme, bez pojedinosti je li ovaj problem specifičan za Android kernel ili se također pojavljuje u običnom Linux kernelu.

Kako bi iskoristio ranjivost, napadač zahtijeva lokalni pristup sustavu. U Androidu, za napad, prvo morate dobiti kontrolu nad neprivilegiranom aplikacijom koja ima ovlasti za pristup V4L (Video for Linux) podsustavu, na primjer, program kamere. Najrealističnija upotreba ranjivosti u Androidu je uključivanje exploit-a u zlonamjerne aplikacije koje su pripremili napadači za eskalaciju privilegija na uređaju.

Ranjivost u ovom trenutku ostaje nezakrpana. Iako je Google obaviješten o problemu u ožujku, popravak nije uključen u Rujansko ažuriranje Android platforme. Rujanska sigurnosna zakrpa za Android popravlja 49 ranjivosti, od kojih su četiri ocijenjene kao kritične. Dvije su kritične ranjivosti riješene u multimedijskom okviru i dopuštaju izvršavanje koda prilikom obrade posebno dizajniranih multimedijskih podataka. Ispravljena je 31 ranjivost u komponentama za Qualcomm čipove, od kojih je dvjema ranjivostima dodijeljena kritična razina, što omogućuje daljinski napad. Preostali problemi su označeni kao opasni, tj. omogućuju, kroz manipulaciju lokalnim aplikacijama, izvršavanje koda u kontekstu povlaštenog procesa.

Izvor: opennet.ru

Dodajte komentar