Vulnerabilidad en Luna Simo (CVE-2021-41848)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-798
Credenciales embebidas en el software
Fecha de publicación:
11/03/2022
Última modificación:
12/07/2022
Descripción
Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Maneja inapropiadamente las actualizaciones de software de tal manera que las aplicaciones locales de terceros pueden proporcionar un archivo de actualización de software falsificado que contenga un script de shell arbitrario y un binario ARM arbitrario, donde ambos serán ejecutados como el usuario root con un dominio SELinux llamado osi. Para explotar esta vulnerabilidad, una aplicación local de terceros necesita tener acceso de escritura al almacenamiento externo para escribir la actualización falsa en la ruta esperada. El binario del sistema vulnerable (es decir, /system/bin/osi_bin) no lleva a cabo ninguna autenticación del archivo de actualización más allá de asegurarse de que está cifrado con una clave AES (que está embebida en el binario del sistema vulnerable). Los procesos que son ejecutados con el dominio osi SELinux pueden llevar a cabo de forma programada las siguientes acciones instalar aplicaciones, conceder permisos de ejecución a las aplicaciones (incluidos los permisos con niveles de protección peligrosos y de desarrollo), acceder a una amplia información de identificación personal (PII) usando los permisos concedidos mediante programación, desinstalar aplicaciones, establecer la aplicación de inicio por defecto a una aplicación de inicio maliciosa que falsifica otras aplicaciones, establecer un proxy de red para interceptar el tráfico de red, descargar módulos del núcleo, establecer el teclado por defecto a un teclado que presenta funcionalidad de registro de teclas, examinar el contenido de las notificaciones, enviar mensajes de texto, y más. La actualización falsa puede contener opcionalmente un binario ARM arbitrario que será almacenado localmente en el almacenamiento interno y será ejecutado al iniciar el sistema para lograr la ejecución persistente de código como usuario root con el dominio osi SELinux. Este binario ARM continuará ejecutándose al iniciar el sistema incluso si la aplicación que proporcionó la actualización falsa es desinstalada
Impacto
Puntuación base 3.x
7.80
Gravedad 3.x
ALTA
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:bluproducts:g90_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:bluproducts:g90:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:bluproducts:g9_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:bluproducts:g9:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:wikomobile:tommy_3_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:wikomobile:tommy_3:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:wikomobile:tommy_3_plus_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:wikomobile:tommy_3_plus:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:luna:simo_firmware:-:*:*:*:*:*:*:* | ||
| cpe:2.3:h:luna:simo:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



