欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

安卓Message APP拒绝服务ddos漏洞破绽bug(CVE-2017-0780)运用与研究

来源:本站整理 作者:佚名 时间:2017-09-18 TAG: 我要投稿

趋向给的demo 截图将 width 和 height 设置为 0xffff 能够触发破绽漏洞bug。
exp-2:
经由过程结构一个 app 验证破绽漏洞bug。
此方法能够间接从aosp 代码中获得FrameSequenceSample 案例,改动FrameSequenceTest.java。
public class FrameSequenceTest extends Activity { 
 

private class CheckingProvider implements FrameSequenceDrawable.BitmapProvider {
        HashSet mBitmaps = new HashSet();
        @Override
        public Bitmap acquireBitmap(int minWidth, int minHeight) {
            return null;
            // Bitmap bitmap =
            //         Bitmap.createBitmap(minWidth + 1, minHeight + 4, Bitmap.Config.ARGB_8888);
            // mBitmaps.add(bitmap);
            // return bitmap;
        }
    …
}

}
0×04 破绽漏洞bug应用
笔者的测试情况:
Nokia 6 手机
型号 TA-1000
Android 7.1.1
Android Messages APP
应用前提:
目的机的手机号码
目的机 Android版本
经由过程结构黑客恶意的gif从一台手机中发送到目的机,目的机上的 Android Messages App 会主动接收,并且招致应用卡死。


0×05 相干的挪动平台GIF/PNG剖析器招致的RCE与DoS破绽漏洞bug
经由过程收拾 发明了 3个存眷过的gif 的长途破绽漏洞bug。
l CVE-2017-0780 Android DOS 破绽漏洞bug
l CVE-2017-2416 iOS RCE 破绽漏洞bug
l CVE-2017-0478 Android FrameSequence_webp 破绽漏洞bug
CVE-2017-0780 和 CVE-2017-2416 破绽漏洞bug的相似性异常高,都是在处置GIF文件中LOGICALSCREENDESCRIPTOR段的Width 和 Height 字段时呈现差错,这2个字段是GIF图片的宽度和高度。只是在Android平台对应的破绽漏洞bug在Java层经由过程NPE形成APP Crash,在iOS平台破绽漏洞bug在GifPlugin模块中,由于width 和 Height 对应short 范例入侵攻击者能够设置为正数形成内存越界拜访,经心结构文件能够形成长途代码履行应用。
Poc可参考:
http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2017-0780-denial-service-vulnerability-android-messages-app/
https://blog.flanker017.me/cve-2017-2416-gif-rce-chn/
https://github.com/JiounDai/CVE-2017-0478

上一页  [1] [2] 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载