Nexus 安全性公告 - 2015 年 9 月

發表於 2015 年 9 月 9 日

作為 Android 安全公告每月發布流程的一部分(Build LMY48M),我們已透過無線 (OTA) 更新向 Nexus 裝置發布了安全性更新。針對這些問題的 Nexus 裝置更新和原始碼修補程式也已發佈到 Android 開源專案 (AOSP) 來源儲存庫。這些問題中最嚴重的是一個嚴重的安全漏洞,該漏洞可能會在受影響的設備上實現遠端程式碼執行。

Nexus 韌體映像檔也已發佈到Google Developer 網站。 LMY48M 或更高版本可以解決這些問題。合作夥伴已於 2015 年 8 月 13 日或更早收到有關這些問題的通知。

我們尚未發現客戶利用新報告的問題。例外情況是現有問題 (CVE-2015-3636)。請參閱緩解措施部分,以了解有關Android 安全平台保護和 SafetyNet 等服務保護的詳細信息,這些保護可降低 Android 上安全漏洞被成功利用的可能性。

請注意,兩個重要安全更新(CVE-2015-3864 和 CVE-2015-3686)均解決了已揭露的漏洞。本次更新中沒有新揭露的嚴重安全漏洞。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。

我們鼓勵所有客戶接受對其設備的這些更新。

緩解措施

這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊正在透過驗證應用程式和 SafetyNet 積極監控濫用行為,這將警告即將安裝的潛在有害應用程式。 Google Play 中禁止使用裝置 root 工具。為了保護從 Google Play 外部安裝應用程式的用戶,驗證應用程式預設為啟用狀態,並將警告用戶有關已知的 root 應用程式。驗證應用程式嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已安裝此類應用程序,驗證應用程式將通知用戶並嘗試刪除任何此類應用程式。
  • 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到媒體伺服器等進程。

致謝

我們要感謝這些研究人員的貢獻:

  • Exodus Intelligence 的 Jordan Gruskovnjak (@jgrusko):CVE-2015-3864
  • 米哈烏·貝德納爾斯基:CVE-2015-3845
  • 奇虎 360 科技有限公司的龔廣 (@oldfresher):CVE-2015-1528、CVE-2015-3849
  • 布倫南·勞特納:CVE-2015-3863
  • jgor (@indiecom):CVE-2015-3860
  • Trend Micro Inc. 的 Wish Wu (@wish_wu):CVE-2015-3861

安全漏洞詳細信息

在下面的部分中,我們提供了本公告中每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關錯誤、嚴重性、受影響版本和報告日期的表格。在可用的情況下,我們已將解決該問題的 AOSP 變更連結到錯誤 ID。當多個變更與單一錯誤相關時,其他 AOSP 引用將連結到錯誤 ID 後面的數字。

Mediaserver 中的遠端程式碼執行漏洞

在媒體檔案和特製檔案的資料處理過程中,mediaserver 中的漏洞可能允許攻擊者在 mediaserver 進程中造成記憶體損壞和遠端程式碼執行。

受影響的功能是作為作業系統的核心部分提供的,並且有多個應用程式允許透過遠端內容存取該功能,尤其是彩色信件和媒體瀏覽器播放。

由於可能在媒體伺服器服務上下文中執行遠端程式碼,因此該問題被評為“嚴重”。媒體伺服器服務可以存取音訊和視訊串流,以及第三方應用程式通常無法存取的權限。

此問題與已報告的 CVE-2015-3824 (ANDROID-20923261) 有關。最初的安全更新不足以解決最初報告的問題的變體。

CVE AOSP 連結錯誤嚴重性受影響的版本
CVE-2015-3864 ANDROID-23034759批判的5.1及以下

核心中的提升權限漏洞

Linux 核心處理 ping 套接字時存在提權漏洞,可能允許惡意應用程式在內核上下文中執行任意程式碼。

該問題被評為“嚴重”,因為特權服務中的代碼執行可能會繞過設備保護,從而可能導致某些設備上的永久性危害(即需要重新刷新系統分區)。

此問題於 2015 年 5 月 1 日首次公開發現。許多「root」工具中都包含對該漏洞的利用,裝置所有者可能會使用這些工具來修改其裝置上的韌體。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3636 ANDROID-20770158批判的5.1及以下

Binder 中的提權漏洞

Binder 中的提權漏洞可能允許惡意應用程式在另一個應用程式程序的上下文中執行任意程式碼。

此問題的嚴重性被評為“高”,因為它允許惡意應用程式獲得第三方應用程式無法存取的權限。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3845 ANDROID-17312693高的5.1及以下
CVE-2015-1528 ANDROID-19334482 [ 2 ]高的5.1及以下

金鑰庫中的提權漏洞

密鑰庫中的提權漏洞可能允許惡意應用程式在密鑰庫服務上下文中執行任意程式碼。這可能允許未經授權使用 Keystore 儲存的密鑰,包括硬體支援的密鑰。

此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的權限。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3863 ANDROID-22802399高的5.1及以下

區域提權漏洞

Region 中的提權漏洞可能會透過向服務建立惡意訊息,允許惡意應用程式在目標服務的上下文中執行任意程式碼。

此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的權限。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3849 ANDROID-20883006 [ 2 ]高的5.1及以下

SMS 中的特權提升漏洞可實現通知繞過

Android 處理 SMS 訊息的方式中存在提權漏洞,惡意應用程式可以利用該漏洞發送繞過額外費率 SMS 警告通知的 SMS 訊息。

此問題的嚴重性被評為“高”,因為它可用於獲取第三方應用程式無法存取的權限。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3858 ANDROID-22314646高的5.1及以下

鎖定畫面中的提權漏洞

鎖定畫面中的提權漏洞可能允許惡意使用者透過導致鎖定畫面崩潰來繞過鎖定畫面。此問題僅在 Android 5.0 和 5.1 上被歸類為漏洞。雖然在 4.4 上可能會以類似的方式導致系統 UI 從鎖定螢幕崩潰,但無法存取主螢幕,並且必須重新啟動裝置才能恢復。

此問題的嚴重程度被評為“中等”,因為它可能允許具有設備實體存取權限的人員在未經設備所有者批准的情況下安裝第三方應用程式。它還可以允許攻擊者查看聯絡人資料、電話日誌、簡訊和其他通常受「危險」等級權限保護的資料。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3860 ANDROID-22214934緩和5.1 和 5.0

Mediaserver 中的拒絕服務漏洞

媒體伺服器中的拒絕服務漏洞可能允許本機攻擊者暫時阻止對受影響設備的存取。

此問題的嚴重性被評為“低”,因為用戶可以重新啟動到安全模式以刪除利用此問題的惡意應用程式。也可能導致媒體伺服器透過 Web 或彩信遠端處理惡意文件,在這種情況下,媒體伺服器進程崩潰而設備仍然可用。

CVE帶有 AOSP 連結的錯誤嚴重性受影響的版本
CVE-2015-3861 ANDROID-21296336低的5.1及以下