Vulnerabilidades de la aplicación SHAREit

Los investigadores descubrieron recientemente 2 nuevas vulnerabilidades críticas en SHAREit la aplicación permite a los atacantes eludir el mecanismo de autenticación del dispositivo Android y descargar los archivos arbitrarios en el dispositivo de las víctimas.

SHAREit es una aplicación multiplataforma de intercambio de datos para Android, iOS, PC y Mac, y la aplicación descargada por casi 500 millones de usuarios desde 2013, cuando se lanzó la aplicación.

SHAREit utiliza principalmente 2 canales de comando (Puerto 55283), Canal de descarga (Puerto 2999) canal diferente para comunicar los dispositivos y compartir los datos entre sí.

El canal de comando es un canal TCP regular que ayuda para comunicarse 2 dispositivos entre sí mediante conexiones de socket sin formato, incluida la verificación del estado de la conexión y el manejo de la solicitud de transferencia de archivos.

El canal de descarga implementó su propia implementación de servidor HTTP por SHARE, que ayuda a los clientes a descargar los archivos recibidos en otro extremo.

La primera vulnerabilidad en la aplicación SHAREit menor o igual v 4.0.38 permite a los atacantes descargar las cuotas de archivos arbitrarios autenticados para una validación incorrecta enmsgstr, un identificador único para cada solicitud para asegurarse de que la solicitud de descarga fue iniciada originalmente por el remitente.

En este caso, siempre que el usuario inicie la solicitud de descarga desde la aplicación SHAREit, el cliente SHAREit enviará la solicitud GET al servidor HTTP. aquí cómo se ve su enlace, http: // shareit_sender_ip: 2999 / download? metadatatype = photo & metadataid = 1337 & filetype = thumbnail & msgid = c60088c13d6

El enlace anterior contiene un parámetro y un identificador diferentes, cada uno tiene su propia operación, incluida la definición del recurso que intentamos descargar (metadatatipo), que representa el ID de activo en Android MediaStore (metdatos ), defina la Vista previa del recurso (tipo de archivo ) y cada solicitud para asegurarse de que la solicitud de descarga fue iniciada originalmente por el remitente (msgstr ).

Aquí lo interesante es que la aplicación no puede validar el parámetro msgid que permite que un cliente malintencionado con una sesión válida descargue cualquier recurso haciendo referencia directamente a su identificador.

En este caso, a veces obtener una sesión válida activaría las alarmas cuando vieran una sesión inusual y la limitación disminuiría la tasa de éxito. Así que aquí pasamos a la segunda vulnerabilidad.

La omisión de autenticación, una segunda vulnerabilidad permite que SHAREit <= v4.0.34 exhibiera un comportamiento muy extraño que dirigir para eludir la autenticación del dispositivo.

Durante la fase de explotación, contar con la exacto la ruta del archivo de destino permite explotar fácilmente el dispositivo y descargar los archivos, pero no es un caso habitual.

En este caso, dos ( SHAREithistoria , SHAREit MediaStore Database ) los distintos archivos de base de datos relacionados con la aplicación SHAREit pueden ser útiles para facilitar la explotación.

Aquí, la base de datos SHAREit MediaStore contiene información interesante sobre los archivos en el sistema, incluido el nombre del archivo, el tipo, el tamaño, la ruta y más información adicional.

De acuerdo con la investigación de Redforce, creamos un conjunto de herramientas de explotación de base que utilizamos para crear dos pruebas distintas de un concepto denominado "DUMPit!", Uno con una interfaz gráfica de usuario fácil de usar que le permite elegir su objetivo y la información que desea obtener. y un módulo pwn automático donde detecta automáticamente SHAREit o abre redes WiFi.

Fecha actualización el 2021-02-27. Fecha publicación el 2019-02-27. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: gbhackers
vulnerabilidad