Una vulnerabilidad en Galaxy Store permite a los atacantes a través de un XSS hacer que la tienda instale y/o inicie una aplicación, lo que permite a los atacantes remotos activar la ejecución de un comando remoto en el teléfono.
Resumen de vulnerabilidad
En la aplicación Galaxy Store, se manejan algunos enlaces profundos. Se puede llamar a Deeplink desde otra aplicación o desde un navegador. Al recibir enlaces profundos adecuados, Galaxy Store los procesará y los mostrará a través de la vista web.
Aquí, al no verificar el enlace profundo de forma segura, cuando un usuario accede a un enlace desde un sitio web que contiene el enlace profundo, el atacante puede ejecutar el código JS en el contexto de vista web de la aplicación Galaxy Store en teléfonos de Samsung.
Versiones afectadas
Tienda Galaxy versión 4.5.32.4
Análisis técnico
Primero prestaremos atención a un sitio web SamSung MCS Direct Page:https://us.mcsvc.samsung.com/mcp25/devops/redirect.html
Cuando accedamos a la web, se verá así:
Sin embargo, si invierte la aplicación Galaxy Store, puede descubrir que necesitan los siguientes parámetros: mcs_ru
y testMode
. Aquí está el resultado del sitio MCS con parámetros:
Podemos ver que contiene el contenido de intents que no han sido deeplinked para ser enviados a las aplicaciones de Samsung para su procesamiento como Samsung Pay
, Bixby
, Samsungapp
, Gamelauncher
,…
Preste atención aquí a los enlaces profundos enviados a Samsungapp
. Veamos un ejemplo de la siguiente manera:
samsungapps://MCSLaunch?action=each_event&url=
cuando se envía este enlace profundo, Galaxy Store lo manejará de la siguiente manera:
- La aplicación verificará el enlace profundo a través de la cadena
samsungapps
- Luego, si hay una cadena
MCSLaunch
, la aplicación continuará con el proceso MCS Webview - Finalmente tome el
url
parámetro y cárguelo con elWebview.loadurl
Hay algo interesante aquí, volvemos al sitio web de SamSung MCS Direct Page. Este sitio web analizará el parámetro de la URL y luego lo mostrará en el sitio web, pero no se codificó, lo que genera una vulnerabilidad XSS de la siguiente manera:
Podemos ver que el sitio web está procesando los parámetros y abc
se def
muestra como arriba sin codificar, la URL se pasa directamente a href
esto, es muy peligroso y causará XSS.
Una prueba de concepto sería tan simple como:
https://us.mcsvc.samsung.com/mcp25/devops/redirect.html?mcs_ru=a&testMode=1&%22id=%22%3Ca%20id%3d%22%3E%3Csvg/onload%3dalert(1)%3E%22%3E
Bueno, es una vulnerabilidad básica, explotar es simple.
Ahora procederemos a combinarlo con Galaxy Store. Observamos el código del proceso de enlace profundo y lo mostramos en la vista web.
Observamos la Clase EditorialScriptInterface
:
Notamos las dos funciones downloadApp
y openApp
aquí estas dos funciones obtendrán la identificación de la aplicación y las descargarán de la tienda o las abrirán. Por lo tanto, podemos usar el código JS para llamar a estas dos funciones. El POC es tan simple como esto:
Prueba de concepto
Diseñaremos un sitio web simple como este:
El archivo open.js
abrirá la aplicación calc.
El archivo download.js
abrirá la aplicación calc.
El archivo down_and_open.js
se descargará y luego se abrirá la aplicación calc.
Para poder explotar con éxito el servidor de la víctima, es necesario tener https y CORS bypass de Chrome. Usaremos python y ngrok para la configuración.
Los pasos son los siguientes:
- Ejecute el archivo
https.py
para omitir CORS y abra un servidor en el puerto 8000 - Correr
ngrok.exe http 8000
- En un dispositivo Samsung, use Chrome para acceder al servidor de la víctima y haga clic en el enlace.
Respuesta del proveedor
El proveedor ha emitido parches que ahora están en circulación para todos los dispositivos Samsung.
Explotar
Fuente: https://ift.tt/zlyCnut
Demo
El cargo Una vulnerabilidad en Galaxy Store permite a los atacantes realizar la ejecución de malware remotamente en el teléfonos de Samsung sin interacción del usuario apareció primero en Noticias de seguridad informática, ciberseguridad y hacking.
Ver Fuente
No hay comentarios.:
Publicar un comentario