بولتن امنیتی Nexus - سپتامبر 2015

منتشر شده در 9 سپتامبر 2015

ما یک به‌روزرسانی امنیتی را برای دستگاه‌های Nexus از طریق یک به‌روزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android (Build LMY48M) منتشر کرده‌ایم. به‌روزرسانی‌های دستگاه‌های Nexus و وصله‌های کد منبع برای این مشکلات نیز در مخزن منبع پروژه منبع باز Android (AOSP) منتشر شده‌اند. شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده فعال کند.

تصاویر سفت‌افزار Nexus نیز در سایت Google Developer منتشر شده است. بیلدهای LMY48M یا جدیدتر این مشکلات را برطرف می کنند. شرکا در مورد این مسائل در تاریخ 13 اوت 2015 یا قبل از آن مطلع شدند.

ما سوء استفاده مشتری از مشکلات گزارش شده جدید را شناسایی نکرده ایم. استثنا مسئله موجود است (CVE-2015-3636). برای جزئیات بیشتر در مورد حفاظت از پلتفرم امنیتی Android و محافظت از سرویس‌ها مانند SafetyNet، که احتمال سوءاستفاده موفقیت‌آمیز از آسیب‌پذیری‌های امنیتی در Android را کاهش می‌دهد، به بخش کاهش‌ها مراجعه کنید.

لطفاً توجه داشته باشید که هر دو به‌روزرسانی امنیتی بحرانی (CVE-2015-3864 و CVE-2015-3686) آسیب‌پذیری‌های افشا شده را برطرف می‌کنند. هیچ آسیب‌پذیری امنیتی بحرانی جدیدی در این به‌روزرسانی وجود ندارد. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

اقدامات کاهشی

این خلاصه‌ای از کاهش‌های ارائه‌شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که در مورد برنامه‌های بالقوه مضر در شرف نصب هشدار می‌دهند، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامه‌های خارج از Google Play را نصب می‌کنند، Verify Apps به طور پیش‌فرض فعال است و به کاربران در مورد برنامه‌های روت‌شده شناخته شده هشدار می‌دهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و سعی می‌کند چنین برنامه‌هایی را حذف کند.
  • در صورت لزوم، برنامه‌های Google Hangouts و Messenger رسانه‌ها را به‌طور خودکار به فرآیندهایی مانند مدیا سرور منتقل نمی‌کنند.

سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

  • جردن گروسکوفنجاک از Exodus Intelligence (@jgrusko): CVE-2015-3864
  • Michał Bednarski: CVE-2015-3845
  • گوانگ گونگ از Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • برنان لاتنر: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu از Trend Micro Inc. (@wish_wu): CVE-2015-3861

جزئیات آسیب پذیری امنیتی

در بخش‌های زیر، جزئیات هر یک از آسیب‌پذیری‌های امنیتی در این بولتن را ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، نسخه های آسیب دیده و تاریخ گزارش شده وجود دارد. در صورت وجود، ما تغییر AOSP را که مشکل را حل می‌کند به شناسه اشکال مرتبط کرده‌ایم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب پذیری اجرای کد از راه دور در Mediaserver

در طول فایل رسانه و پردازش داده‌های یک فایل ساخته‌شده خاص، آسیب‌پذیری‌های موجود در مدیاسرور می‌تواند به مهاجم اجازه دهد که باعث خرابی حافظه و اجرای کد از راه دور به عنوان فرآیند سرور رسانه‌ای شود.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و مرورگر پخش رسانه.

این موضوع به دلیل امکان اجرای کد از راه دور در زمینه سرویس سرور رسانه، به عنوان یک شدت بحرانی رتبه بندی می شود. سرویس مدیا سرور به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.

این مشکل مربوط به CVE-2015-3824 (ANDROID-20923261) است که قبلاً گزارش شده است. به روز رسانی امنیتی اصلی برای رسیدگی به یک نوع از این مشکل گزارش شده اولیه کافی نبود.

CVE اشکال در پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3864 ANDROID-23034759 بحرانی 5.1 و پایین تر

آسیب پذیری Elevation Privilege در Kernel

افزایش آسیب پذیری امتیاز در مدیریت سوکت های پینگ توسط هسته لینوکس می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه هسته اجرا کند.

این مشکل به دلیل امکان اجرای کد در یک سرویس ممتاز که می‌تواند حفاظت‌های دستگاه را دور بزند، به‌عنوان یک شدت بحرانی رتبه‌بندی می‌شود که به طور بالقوه منجر به خطر دائمی (یعنی نیاز به فلش مجدد پارتیشن سیستم) در برخی دستگاه‌ها می‌شود.

این مشکل برای اولین بار در 01 مه 2015 به طور عمومی شناسایی شد. یک سوء استفاده از این آسیب‌پذیری در تعدادی از ابزارهای "ریشه‌گیری" گنجانده شده است که ممکن است توسط صاحب دستگاه برای تغییر سفت‌افزار در دستگاه خود استفاده شود.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3636 ANDROID-20770158 بحرانی 5.1 و پایین تر

افزایش آسیب پذیری Privilege در Binder

افزایش آسیب پذیری امتیاز در Binder می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در چارچوب فرآیند برنامه دیگر اجرا کند.

این مشکل به‌عنوان «شدت بالا» رتبه‌بندی می‌شود، زیرا به یک برنامه مخرب اجازه می‌دهد تا امتیازاتی را به دست آورد که برای یک برنامه شخص ثالث قابل دسترسی نیست.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3845 ANDROID-17312693 بالا 5.1 و پایین تر
CVE-2015-1528 ANDROID-19334482 [ 2 ] بالا 5.1 و پایین تر

افزایش آسیب پذیری Privilege در Keystore

افزایش آسیب پذیری امتیاز در Keystore می تواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه سرویس ذخیره کلید اجرا کند. این می‌تواند به استفاده غیرمجاز از کلیدهای ذخیره‌شده توسط Keystore، از جمله کلیدهای سخت‌افزاری اجازه دهد.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3863 ANDROID-22802399 بالا 5.1 و پایین تر

افزایش آسیب پذیری امتیازات در منطقه

افزایش آسیب پذیری امتیاز در منطقه می تواند از طریق ایجاد یک پیام مخرب به یک سرویس، به یک برنامه مخرب اجازه دهد تا کد دلخواه را در زمینه سرویس هدف اجرا کند.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3849 ANDROID-20883006 [ 2 ] بالا 5.1 و پایین تر

افزایش آسیب پذیری Privilege در پیامک، دور زدن اعلان را فعال می کند

افزایش آسیب‌پذیری امتیاز در روشی که اندروید پیام‌های اس ام اس را پردازش می‌کند، می‌تواند یک برنامه مخرب را قادر سازد تا یک پیام کوتاه ارسال کند که اعلان هشدار SMS با نرخ برتر را دور می‌زند.

این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای به دست آوردن امتیازاتی استفاده کرد که برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3858 ANDROID-22314646 بالا 5.1 و پایین تر

افزایش آسیب پذیری Privilege در Lockscreen

افزایش آسیب‌پذیری امتیاز در Lockscreen می‌تواند به کاربر مخرب اجازه دهد تا صفحه قفل را با خراب کردن آن دور بزند. این مشکل تنها در اندروید 5.0 و 5.1 به عنوان آسیب پذیری طبقه بندی می شود. در حالی که ممکن است سیستم UI از صفحه قفل به روشی مشابه در نسخه 4.4 خراب شود، صفحه اصلی قابل دسترسی نیست و برای بازیابی دستگاه باید راه اندازی مجدد شود.

این مشکل به‌عنوان شدت متوسط ​​رتبه‌بندی می‌شود، زیرا به طور بالقوه به شخصی با دسترسی فیزیکی به دستگاه اجازه می‌دهد برنامه‌های شخص ثالث را بدون تأیید مالک دستگاه نصب کند. همچنین می‌تواند به مهاجم اجازه دهد داده‌های تماس، گزارش‌های تلفن، پیام‌های SMS و سایر داده‌هایی را که معمولاً با مجوز سطح «خطرناک» محافظت می‌شوند، مشاهده کند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3860 ANDROID-22214934 در حد متوسط 5.1 و 5.0

آسیب پذیری انکار سرویس در مدیا سرور

آسیب پذیری انکار سرویس در مدیاسرور می تواند به مهاجم محلی اجازه دهد تا به طور موقت دسترسی به دستگاه آسیب دیده را مسدود کند.

این مشکل به‌عنوان شدت کم رتبه‌بندی می‌شود، زیرا کاربر می‌تواند برای حذف برنامه مخربی که از این مشکل سوء استفاده می‌کند، به حالت امن راه‌اندازی مجدد شود. همچنین ممکن است باعث شود که مدیا سرور فایل مخرب را از راه دور از طریق وب یا از طریق MMS پردازش کند، در این صورت پردازش سرور رسانه از کار می افتد و دستگاه قابل استفاده باقی می ماند.

CVE اشکال (ها) با پیوندهای AOSP شدت نسخه های تحت تأثیر
CVE-2015-3861 ANDROID-21296336 کم 5.1 و پایین تر