Vulnerabilidad en Android Itel Vision 3 Turbo (CVE-2023-38294)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/04/2024
Última modificación:
04/12/2024
Descripción
Ciertas versiones de software para el dispositivo Android Itel Vision 3 Turbo contienen una aplicación preinstalada vulnerable con un nombre de paquete com.transsion.autotest.factory (versionCode='7', versionName='1.8.0(220310_1027)') que permite aplicaciones locales de terceros para ejecutar comandos de shell arbitrarios en su contexto (usuario del sistema) debido a un control de acceso inadecuado. No se necesitan permisos ni privilegios especiales para explotar la vulnerabilidad en la aplicación com.transsion.autotest.factory. No se requiere ninguna interacción del usuario más allá de instalar y ejecutar una aplicación de terceros. La vulnerabilidad permite que las aplicaciones locales accedan a funciones confidenciales que generalmente están restringidas a aplicaciones preinstaladas, como realizar mediante programación las siguientes acciones: otorgar permisos arbitrarios (que pueden usarse para obtener datos confidenciales del usuario), instalar aplicaciones arbitrarias, grabar videos de la pantalla. , borrar el dispositivo (eliminar las aplicaciones y los datos del usuario), inyectar eventos de entrada arbitrarios, llamar a números de teléfono de emergencia, deshabilitar aplicaciones, acceder a notificaciones y mucho más. Las huellas digitales de compilación de software vulnerable confirmadas para el dispositivo Itel Vision 3 Turbo son las siguientes: Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V92-20230105:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V86-20221118:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V78-20221101:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V64-20220803:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V61-20220721:user/release-keys, Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V58-20220712:user/release-keys, and Itel/F6321/itel-S661LP:11/RP1A.201005.001/GL-V051-20220613:user/release-keys. Esta aplicación maliciosa envía una intención de transmisión al componente receptor llamado com.transsion.autotest.factory/.broadcast.CommandReceiver con la ruta a un script de shell que crea en su directorio de almacenamiento de alcance. Luego, la aplicación com.transsion.autotest.factory ejecutará el script de shell con privilegios de "sistema".
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Referencias a soluciones, herramientas e información
- https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Ryan%20Johnson%20Mohamed%20Elsabagh%20Angelos%20Stavrou%20-%20Still%20Vulnerable%20Out%20of%20the%20Box%20Revisiting%20the%20Security%20of%20Prepaid%20Android%20Carrier%20Devices.pdf
- https://security.tecno.com/SRC/blogdetail/99?lang=en_US
- https://media.defcon.org/DEF%20CON%2031/DEF%20CON%2031%20presentations/Ryan%20Johnson%20Mohamed%20Elsabagh%20Angelos%20Stavrou%20-%20Still%20Vulnerable%20Out%20of%20the%20Box%20Revisiting%20the%20Security%20of%20Prepaid%20Android%20Carrier%20Devices.pdf
- https://security.tecno.com/SRC/blogdetail/99?lang=en_US