Android系统的WebView控件任意命令执行漏洞
2013-09-09 08:02:31
SSV-AppDir: Android漏洞
发布时间: 2013-09-04 (GMT+0800)
漏洞版本:
Android < 4.2
漏洞描述:
Google Android是一种以Linux为基础的开放源代码操作系统,主要使用于便携设备
android的sdk中封装了webView控件。这个控件主要用开控制的网页浏览。其中webView下有一个非常特殊的接口函数addJavascriptInterface,能实现本地java和js的交互。利用addJavascriptInterface这个接口函数可实现穿透webkit控制android 本机
攻击者可以构建恶意WEB页,诱使用户解析,可以应用程序上下文执行任意命令
目前如下应用证实受此漏洞影响:
百度
QQ浏览器
手机迅雷最新版
腾讯微博手机客户端
QQ安卓
微信android客户端
百度浏览器
金山猎豹浏览器
欧鹏浏览器
天天浏览器
海豚手机浏览器
快播安卓客户端
<* 参考
http://drops.wooyun.org/papers/548
http://www.wooyun.org/bugs/wooyun-2013-036164
http://www.wooyun.org/bugs/wooyun-2013-036154
http://www.wooyun.org/bugs/wooyun-2013-036138
http://www.wooyun.org/bugs/wooyun-2013-036123
http://www.wooyun.org/bugs/wooyun-2013-036121
http://www.wooyun.org/bugs/wooyun-2013-036115
http://www.wooyun.org/bugs/wooyun-2013-036096
http://www.wooyun.org/bugs/wooyun-2013-036129
http://www.wooyun.org/bugs/wooyun-2010-035616
http://www.wooyun.org/bugs/wooyun-2010-035600
http://www.wooyun.org/bugs/wooyun-2010-035576
http://50.56.33.56/blog/?p=314
*>
安全建议 1、Android 4.2 (api17)已经开始采用新的接口函数,@JavascriptInterface 代替addjavascriptInterface, 有些android 2.3不再升级,浏览器需要兼容。 2、在使用js2java的bridge时候,需要对每个传入的参数进行验证,屏蔽攻击代码。 3、控制相关权限或者尽可能不要使用js2java的bridge。 厂商解决方案 目前没有详细解决方案提供: http://www.openhandsetalliance.com/android_overview.html