Nexus Security Bulletin - กันยายน 2015

Published กันยายน 9, 2015

เราได้เปิดตัวการอัปเดตความปลอดภัยสำหรับอุปกรณ์ Nexus ผ่านการอัปเดตแบบ over-the-air (OTA) ซึ่งเป็นส่วนหนึ่งของกระบวนการเผยแพร่แถลงการณ์ด้านความปลอดภัยของ Android รายเดือน (รุ่น LMY48M) การอัปเดตสำหรับอุปกรณ์ Nexus และโปรแกรมแก้ไขซอร์สโค้ดสำหรับปัญหาเหล่านี้ยังได้รับการเผยแพร่ไปยังที่เก็บซอร์สของ Android Open Source Project (AOSP) ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญที่อาจเปิดใช้งานการเรียกใช้โค้ดจากระยะไกลบนอุปกรณ์ที่ได้รับผลกระทบ

อิมเมจเฟิร์มแวร์ Nexus ได้รับการเผยแพร่ไปยัง ไซต์ Google Developer แล้ว บิลด์ LMY48M หรือใหม่กว่าแก้ไขปัญหาเหล่านี้ พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้เมื่อวันที่ 13 สิงหาคม 2015 หรือก่อนหน้านั้น

เราตรวจไม่พบการแสวงหาประโยชน์จากลูกค้าจากปัญหาที่รายงานใหม่ ข้อยกเว้นคือปัญหาที่มีอยู่ (CVE-2015-3636) โปรดดูส่วนการ บรรเทาผลกระทบ สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ซึ่งลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

โปรดทราบว่าทั้งการอัปเดตความปลอดภัยที่สำคัญ (CVE-2015-3864 และ CVE-2015-3686) ได้เปิดเผยช่องโหว่แล้ว ไม่มีการเปิดเผยช่องโหว่ด้านความปลอดภัยที่สำคัญในการอัปเดตนี้ การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดใช้งานเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

การบรรเทาสาธารณภัย

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการป้องกันบริการ เช่น SafetyNet ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมความปลอดภัยของ Android กำลังตรวจสอบการละเมิดด้วย Verify Apps และ SafetyNet ซึ่งจะเตือนเกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตรายที่กำลังจะติดตั้ง เครื่องมือการรูทอุปกรณ์ไม่ได้รับอนุญาตใน Google Play เพื่อปกป้องผู้ใช้ที่ติดตั้งแอปพลิเคชันจากภายนอก Google Play การตรวจสอบแอปจะเปิดใช้งานโดยค่าเริ่มต้น และจะเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันการรูทที่รู้จัก ตรวจสอบว่าแอปพยายามระบุและบล็อกการติดตั้งแอปพลิเคชันที่เป็นอันตรายที่รู้จักซึ่งใช้ช่องโหว่ในการยกระดับสิทธิ์ หากมีการติดตั้งแอปพลิเคชันดังกล่าวแล้ว การตรวจสอบแอปจะแจ้งให้ผู้ใช้ทราบและพยายามลบแอปพลิเคชันดังกล่าว
  • ตามความเหมาะสม แอปพลิเคชัน Google Hangouts และ Messenger จะไม่ส่งสื่อไปยังกระบวนการต่างๆ เช่น เซิร์ฟเวอร์มีเดียโดยอัตโนมัติ

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

  • Jordan Gruskovnjak จาก Exodus Intelligence (@jgrusko): CVE-2015-3864
  • มิชาล เบดนาร์สกี้: CVE-2015-3845
  • Guang Gong จาก Qihoo 360 Technology Co. Ltd (@oldfresher): CVE-2015-1528, CVE-2015-3849
  • เบรนแนน เลาต์เนอร์: CVE-2015-3863
  • jgor (@indiecom): CVE-2015-3860
  • Wish Wu จาก Trend Micro Inc. (@wish_wu): CVE-2015-3861

รายละเอียดช่องโหว่ด้านความปลอดภัย

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการในกระดานข่าวนี้ มีคำอธิบายของปัญหา เหตุผลของความรุนแรง และตารางที่มี CVE ข้อบกพร่องที่เกี่ยวข้อง ความรุนแรง เวอร์ชันที่ได้รับผลกระทบ และวันที่ที่รายงาน หากมี เราได้เชื่อมโยงการเปลี่ยนแปลง AOSP ที่แก้ไขปัญหากับรหัสจุดบกพร่อง เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิง AOSP เพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง

ช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลใน Mediaserver

ระหว่างไฟล์มีเดียและการประมวลผลข้อมูลของไฟล์ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ในเซิร์ฟเวอร์มีเดียอาจทำให้ผู้โจมตีสร้างความเสียหายให้กับหน่วยความจำและเรียกใช้โค้ดจากระยะไกลเป็นกระบวนการเซิร์ฟเวอร์สื่อ

ฟังก์ชันที่ได้รับผลกระทบมีให้เป็นส่วนหลักของระบบปฏิบัติการและมีแอปพลิเคชันหลายตัวที่อนุญาตให้เข้าถึงเนื้อหาจากระยะไกล โดยเฉพาะอย่างยิ่ง MMS และการเล่นสื่อของเบราว์เซอร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการดำเนินการโค้ดจากระยะไกลภายในบริบทของบริการเซิร์ฟเวอร์มีเดีย บริการเซิร์ฟเวอร์มีเดียสามารถเข้าถึงสตรีมเสียงและวิดีโอรวมถึงการเข้าถึงสิทธิ์ที่แอพของบุคคลที่สามไม่สามารถเข้าถึงได้ตามปกติ

ปัญหานี้เกี่ยวข้องกับ CVE-2015-3824 ที่รายงานแล้ว (ANDROID-20923261) การอัปเดตการรักษาความปลอดภัยเดิมไม่เพียงพอที่จะจัดการกับปัญหาที่รายงานในตอนแรกนี้

CVE ข้อบกพร่องด้วยลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3864 ANDROID-23034759 วิกฤต 5.1 และต่ำกว่า

ช่องโหว่สิทธิ์การยกระดับในเคอร์เนล

การยกระดับช่องโหว่ของสิทธิ์ในการจัดการซ็อกเก็ต ping ของเคอร์เนล Linux อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจในบริบทของเคอร์เนลได้

ปัญหานี้จัดอยู่ในประเภทความรุนแรงที่สำคัญเนื่องจากมีความเป็นไปได้ของการใช้รหัสในบริการที่มีสิทธิพิเศษซึ่งสามารถเลี่ยงการปกป้องอุปกรณ์ ซึ่งอาจนำไปสู่การประนีประนอมอย่างถาวร (กล่าวคือ ต้องแฟลชพาร์ติชันระบบอีกครั้ง) บนอุปกรณ์บางเครื่อง

ปัญหานี้ได้รับการเปิดเผยต่อสาธารณะครั้งแรกเมื่อวันที่ 1 พฤษภาคม 2015 การใช้ประโยชน์จากช่องโหว่นี้รวมอยู่ในเครื่องมือ "การรูท" จำนวนหนึ่งที่เจ้าของอุปกรณ์อาจใช้เพื่อแก้ไขเฟิร์มแวร์บนอุปกรณ์ของตน

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3636 ANDROID-20770158 วิกฤต 5.1 และต่ำกว่า

การยกระดับช่องโหว่ของสิทธิพิเศษใน Binder

การยกระดับช่องโหว่ของสิทธิ์ใน Binder อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการของแอปอื่น

ปัญหานี้จัดอยู่ในประเภทที่มีความรุนแรงสูง เนื่องจากอนุญาตให้แอปพลิเคชันที่เป็นอันตรายได้รับสิทธิ์ที่แอปพลิเคชันของบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3845 ANDROID-17312693 สูง 5.1 และต่ำกว่า
CVE-2015-1528 Android-19334482 [ 2 ] สูง 5.1 และต่ำกว่า

การเพิ่มช่องโหว่ของ Privilege ใน Keystore

การยกระดับช่องโหว่ของสิทธิ์ใน Keystore อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถรันโค้ดโดยอำเภอใจภายในบริบทของบริการที่เก็บคีย์ การทำเช่นนี้อาจทำให้ใช้คีย์ที่จัดเก็บโดย Keystore โดยไม่ได้รับอนุญาต รวมถึงคีย์ที่ได้รับการสนับสนุนจากฮาร์ดแวร์

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3863 ANDROID-22202399 สูง 5.1 และต่ำกว่า

การยกระดับช่องโหว่ของสิทธิ์ในภูมิภาค

การเพิ่มระดับของช่องโหว่ของสิทธิ์ในภูมิภาคสามารถผ่านการสร้างข้อความที่เป็นอันตรายไปยังบริการ อนุญาตให้แอปพลิเคชันที่เป็นอันตรายรันรหัสโดยอำเภอใจภายในบริบทของบริการเป้าหมาย

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3849 ANDROID-20883006 [ 2 ] สูง 5.1 และต่ำกว่า

การเพิ่มช่องโหว่ของสิทธิ์ใน SMS ทำให้การแจ้งเตือนบายพาส

การยกระดับช่องโหว่ของสิทธิ์ในวิธีที่ Android ประมวลผลข้อความ SMS อาจทำให้แอปพลิเคชันที่เป็นอันตรายสามารถส่งข้อความ SMS ที่ข้ามการแจ้งเตือน SMS ระดับพรีเมียมได้

ปัญหานี้จัดอยู่ในประเภทความรุนแรงสูง เนื่องจากสามารถใช้เพื่อให้ได้รับสิทธิ์ที่แอปพลิเคชันบุคคลที่สามไม่สามารถเข้าถึงได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3858 ANDROID-22314646 สูง 5.1 และต่ำกว่า

การเพิ่มช่องโหว่ของ Privilege ใน Lockscreen

การยกระดับช่องโหว่ของสิทธิ์พิเศษใน Lockscreen อาจทำให้ผู้ใช้ที่ประสงค์ร้ายสามารถเลี่ยงผ่านหน้าจอล็อกโดยทำให้เกิดความผิดพลาดได้ ปัญหานี้จัดเป็นช่องโหว่ใน Android 5.0 และ 5.1 เท่านั้น แม้ว่าอาจทำให้ UI ของระบบขัดข้องจากหน้าจอล็อกในลักษณะเดียวกับใน 4.4 แต่หน้าจอหลักไม่สามารถเข้าถึงได้และอุปกรณ์ต้องรีบูตเพื่อกู้คืน

ปัญหานี้จัดอยู่ในประเภทความรุนแรงปานกลาง เนื่องจากอาจทำให้ผู้ที่สามารถเข้าถึงอุปกรณ์ทางกายภาพเพื่อติดตั้งแอปของบุคคลที่สามโดยที่เจ้าของอุปกรณ์ไม่อนุมัติการอนุญาต นอกจากนี้ยังสามารถอนุญาตให้ผู้โจมตีดูข้อมูลการติดต่อ บันทึกการโทร ข้อความ SMS และข้อมูลอื่น ๆ ที่ได้รับการป้องกันตามปกติด้วยการอนุญาตระดับ "อันตราย"

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3860 ANDROID-22214934 ปานกลาง 5.1 และ 5.0

ช่องโหว่การปฏิเสธบริการใน Mediaserver

ช่องโหว่การปฏิเสธบริการในเซิร์ฟเวอร์สื่ออาจทำให้ผู้โจมตีในพื้นที่บล็อกการเข้าถึงอุปกรณ์ที่ได้รับผลกระทบได้ชั่วคราว

ปัญหานี้จัดอยู่ในประเภทความรุนแรงต่ำ เนื่องจากผู้ใช้สามารถรีบูตในเซฟโหมดเพื่อลบแอปพลิเคชันที่เป็นอันตรายซึ่งใช้ประโยชน์จากปัญหานี้ นอกจากนี้ยังเป็นไปได้ที่จะทำให้เซิร์ฟเวอร์มีเดียประมวลผลไฟล์ที่เป็นอันตรายจากระยะไกลผ่านเว็บหรือผ่าน MMS ได้ ในกรณีนี้ กระบวนการเซิร์ฟเวอร์สื่อจะขัดข้องและอุปกรณ์ยังคงใช้งานได้

CVE ข้อบกพร่องที่มีลิงก์ AOSP ความรุนแรง รุ่นที่ได้รับผลกระทบ
CVE-2015-3861 ANDROID-21296336 ต่ำ 5.1 และต่ำกว่า