Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en dispositivo Android Oppo F5 con una huella digital (CVE-2018-14996)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/04/2019
Última modificación:
03/10/2019

Descripción

El dispositivo Android Oppo F5 con una huella digital de compilación OPPO/CPH1723/CPH1723:7.1.1/N6F26Q/1513597833:user/release-keys alberga una aplicación de plataforma preinstalada con el nombre del paquete com.dropboxchmod (versionCode=1, versionName=1.0) que contiene un servicio exportado llamado com.dropboxchmod.DropboxChmodService que permite que cualquier aplicación dentro del dispositivo proporcione comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser ejecutado por una aplicación de cero permisos. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros grabe en video la pantalla del usuario, restaure el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de logcat, inyecte eventos en la Interfaz Gráfica de Usuario (GUI) y obtenga los mensajes de texto de usuario, y más. Esta vulnerabilidad también puede ser usada para grabar en secreto el audio del usuario sin conocerlo en el dispositivo Oppo F5. La aplicación com.oppo.engineermode preinstalada (versionCode = 25, versionName=V1.01) tiene una actividad exportada que puede ser activada para iniciar una grabación y descartarse rápidamente. La actividad puede ser iniciada de manera que el usuario no pueda ver la aplicación en la lista de aplicaciones recientes. El archivo amr de audio resultante puede ser copiado desde una ubicación en el almacenamiento interno usando la ejecución de comandos arbitrarios como vulnerabilidad del usuario del sistema. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros restablezca el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de Logcat, inyecte eventos en la Interfaz gráfica de usuario (GUI), cambie el Editor de métodos de entrada (IME) por defecto (por ejemplo, teclado) con un contenido dentro de la aplicación atacante que comprende la funcionalidad de registro de teclas, conseguir los mensajes de texto del usuario y más.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:oppo:f5_firmware:-:*:*:*:*:*:*:*
cpe:2.3:h:oppo:f5:-:*:*:*:*:*:*:*