Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Android Itel Vision 3 Turbo (CVE-2023-38294)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2024
Última modificación:
04/12/2024

Descripción

Ciertas versiones de software para el dispositivo Android Itel Vision 3 Turbo contienen una aplicación preinstalada vulnerable con un nombre de paquete com.transsion.autotest.factory (versionCode='7', versionName='1.8.0(220310_1027)') que permite aplicaciones locales de terceros para ejecutar comandos de shell arbitrarios en su contexto (usuario del sistema) debido a un control de acceso inadecuado. No se necesitan permisos ni privilegios especiales para explotar la vulnerabilidad en la aplicación com.transsion.autotest.factory. No se requiere ninguna interacción del usuario más allá de instalar y ejecutar una aplicación de terceros. La vulnerabilidad permite que las aplicaciones locales accedan a funciones confidenciales que generalmente están restringidas a aplicaciones preinstaladas, como realizar mediante programación las siguientes acciones: otorgar permisos arbitrarios (que pueden usarse para obtener datos confidenciales del usuario), instalar aplicaciones arbitrarias, grabar videos de la pantalla. , borrar el dispositivo (eliminar las aplicaciones y los datos del usuario), inyectar eventos de entrada arbitrarios, llamar a números de teléfono de emergencia, deshabilitar aplicaciones, acceder a notificaciones y mucho más. Las huellas digitales de compilación de software vulnerable confirmadas para el dispositivo Itel Vision 3 Turbo son las siguientes: Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V92-20230105:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V86-20221118:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V78-20221101:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V64-20220803:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V61-20220721:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V58-20220712:user/release-keys, and Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V051-20220613:user/release-keys. Esta aplicación maliciosa envía una intención de transmisión al componente receptor llamado com.transsion.autotest.factory/.broadcast.CommandReceiver con la ruta a un script de shell que crea en su directorio de almacenamiento de alcance. Luego, la aplicación com.transsion.autotest.factory ejecutará el script de shell con privilegios de "sistema".