Nexus Security Bulletin – October 2015

Opublikowano 5 października 2015 r. | Zaktualizowano 28 kwietnia 2016 r.

W ramach naszego miesięcznego procesu publikowania Biuletynów bezpieczeństwa w Androidzie udostępniliśmy aktualizację zabezpieczeń dla urządzeń Nexus w ramach aktualizacji przez Internet. Obrazy oprogramowania układowego Nexusa zostały też udostępnione w witrynie Google Developers. Wersje LMY48T lub nowsze (np. LMY48W) oraz Android M z poprawką bezpieczeństwa z 1 października 2015 r. lub nowszą rozwiązują te problemy. Instrukcje sprawdzania poziomu zabezpieczeń znajdziesz w dokumentacji Nexusa.

Partnerzy zostali poinformowani o tych problemach 10 września 2015 r. lub wcześniej. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP).

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach, która może umożliwiać zdalne wykonywanie kodu na urządzeniu docelowym za pomocą różnych metod, takich jak e-mail, przeglądanie stron internetowych i MMS-y podczas przetwarzania plików multimedialnych. Ocena ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej próbie wykorzystania przez klientów tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy Android i zabezpieczeniach usług, takich jak SafetyNet, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki zaradcze. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Złagodzenia

Oto podsumowanie środków zaradczych oferowanych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak SafetyNet. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania systemu do najnowszej wersji Androida, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą narzędzia Verify Apps i SafetyNet, które ostrzegają przed instalowaniem potencjalnie szkodliwych aplikacji. W Google Play nie można publikować narzędzi do rootowania urządzeń. Aby chronić użytkowników, którzy instalują aplikacje spoza Google Play, weryfikacja aplikacji jest domyślnie włączona i ostrzega użytkowników o znanych aplikacjach do rootowania. Verify Apps próbuje wykrywać i blokować instalację znanych złośliwych aplikacji, które wykorzystują lukę w zabezpieczeniach umożliwiającą podniesienie uprawnień. Jeśli taka aplikacja jest już zainstalowana, Verify Apps powiadomi użytkownika i spróbuje ją usunąć.
  • W odpowiednich przypadkach zaktualizowaliśmy aplikacje Hangouts i Messenger, aby multimedia nie były automatycznie przekazywane do podatnych procesów (takich jak mediaserver).

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu i Xuxian Jiang z zespołu C0RE z Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu i Xuxian Jiang z zespołu C0RE z Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) z Copperhead Security: CVE-2015-3875
  • dragonltx z zespołu ds. zabezpieczeń mobilnych w Alibaba: CVE-2015-6599
  • Ian Beer i Steven Vittitoe z Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) i Iván Arce (@4Dgifts) z Programa STIC w Fundación Dr. Manuel Sadosky, Buenos Aires, Argentyna: CVE-2015-3870
  • Josh Drake z Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak z Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi z Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li z Qihoo 360 Technology Co. Ltd: CVE-2015-3878
  • Seven Shen: CVE-2015-6600, CVE-2015-3847
  • Wangtao(neobyte) z X-Team w Baidu: CVE-2015-6598
  • Wish Wu z Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland z JR-Center u'smile na Uniwersytecie Nauk Stosowanych w Hagenbergu (Austria): CVE-2015-6606

Dziękujemy też zespołowi ds. bezpieczeństwa Chrome, zespołowi ds. bezpieczeństwa Google, zespołowi Project Zero oraz innym osobom w Google za zgłoszenie kilku problemów, które zostały rozwiązane w ramach tego biuletynu.

Szczegóły luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2015-10-01. Zawiera opis problemu, uzasadnienie dotyczące jego wagi oraz tabelę z identyfikatorem CVE, powiązanym błędem, wagą, wersjami, których dotyczy problem, oraz datą zgłoszenia. W miarę możliwości połączyliśmy identyfikator błędu z zmianą w AOSP, która rozwiązuje problem. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia do AOSP są połączone z numerami po identyfikatorze błędu.

Luki w zabezpieczeniach libstagefright umożliwiające zdalne wykonywanie kodu

W bibliotece libstagefright występują luki w zabezpieczeniach, które mogą umożliwić atakującemu spowodowanie uszkodzenia pamięci i zwartego w niej kodu podczas przetwarzania danych i plików multimedialnych w specjalnie spreparowanym pliku.

Te problemy są oceniane jako krytyczne ze względu na możliwość zdalnego uruchomienia kodu w ramach usługi uprzywilejowanej. Komponenty, których dotyczy problem, mają dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm normalnie nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3873 ANDROID-20674086 [2,3,4] Krytyczny 5.1 i starsze Google - wewnętrzny
ANDROID-20674674 [2,3,4]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 Krytyczny 5.0 i 5.1 Google - wewnętrzny
CVE-2015-3823 ANDROID-21335999 Krytyczny 5.1 i starsze 20 maja 2015 r.
CVE-2015-6600 ANDROID-22882938 Krytyczny 5.1 i starsze 31 lipca 2015 r.
CVE-2015-6601 ANDROID-22935234 Krytyczny 5.1 i starsze 3 sierpnia 2015 r.
CVE-2015-3869 ANDROID-23036083 Krytyczny 5.1 i starsze 4 sierpnia 2015 r.
CVE-2015-3870 ANDROID-22771132 Krytyczny 5.1 i starsze 5 sierpnia 2015 r.
CVE-2015-3871 ANDROID-23031033 Krytyczny 5.1 i starsze 6 sierpnia 2015 r.
CVE-2015-3868 ANDROID-23270724 Krytyczny 5.1 i starsze 6 sierpnia 2015 r.
CVE-2015-6604 ANDROID-23129786 Krytyczny 5.1 i starsze 11 sierpnia 2015 r.
CVE-2015-3867 ANDROID-23213430 Krytyczny 5.1 i starsze 14 sierpnia 2015 r.
CVE-2015-6603 ANDROID-23227354 Krytyczny 5.1 i starsze 15 sierpnia 2015 r.
CVE-2015-3876 ANDROID-23285192 Krytyczny 5.1 i starsze 15 sierpnia 2015 r.
CVE-2015-6598 ANDROID-23306638 Krytyczny 5.1 i starsze 18 sierpnia 2015 r.
CVE-2015-3872 ANDROID-23346388 Krytyczny 5.1 i starsze 19 sierpnia 2015 r.
CVE-2015-6599 ANDROID-23416608 Krytyczny 5.1 i starsze 21 sierpnia 2015 r.

W usłudze Sonivox występują podatności umożliwiające zdalne wykonywanie kodu

W Sonivox występują luki w zabezpieczeniach, które mogą umożliwić osobie przeprowadzającej atak wywołanie podczas przetwarzania pliku multimedialnego specjalnie spreparowanego pliku, co może spowodować uszkodzenie pamięci i zbieranie danych w ramach zdalnego uruchomienia kodu w usłudze mediaserver. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w ramach usługi uprzywilejowanej. Uprawniony komponent ma dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm zwykle nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3874 ANDROID-23335715 Krytyczny 5.1 i starsze Wiele
ANDROID-23307276 [2]
ANDROID-23286323

Luki w zabezpieczeniach libutils umożliwiające zdalne wykonywanie kodu

W bibliotece ogólnej libutils występują podatności na ataki podczas przetwarzania plików audio. Te luki w zabezpieczeniach mogą umożliwić osobie atakującej, podczas przetwarzania specjalnie przygotowanego pliku, uszkodzenie pamięci i zdalne uruchomienie kodu w usłudze korzystającej z tej biblioteki, takiej jak serwer multimediów.

Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, w tym MMS-ów i odtwarzania multimediów w przeglądarce. Ten problem ma krytyczny poziom ważności ze względu na możliwość zdalnego wykonania kodu w usługi z przywilejami. Uprawnienia te umożliwiają dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm normalnie nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3875 ANDROID-22952485 Krytyczny 5.1 i starsze 15 sierpnia 2015 r.
CVE-2015-6602 ANDROID-23290056 [2] Krytyczny 5.1 i starsze 15 sierpnia 2015 r.

Luka w zabezpieczeniach Skia umożliwiająca zdalne uruchamianie kodu

Podczas przetwarzania specjalnie spreparowanego pliku multimedialnego może zostać wykorzystana luka w komponencie Skia, która może doprowadzić do uszkodzenia pamięci i zdalnego uruchomienia kodu w procesie uprzywilejowanym. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu za pomocą wielu metod ataków, takich jak e-mail, przeglądanie stron internetowych i MMS podczas przetwarzania plików multimedialnych.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3877 ANDROID-20723696 Krytyczny 5.1 i starsze 30 lipca 2015 r.

Luki w zabezpieczeniach libFLAC umożliwiające zdalne wykonywanie kodu

Wykryto lukę w zabezpieczeniach w bibliotece libFLAC podczas przetwarzania plików multimedialnych. Te luki w zabezpieczeniach mogą umożliwić osobie przeprowadzającej atak, podczas przetwarzania specjalnie spreparowanego pliku, uszkodzenie pamięci i zdalne uruchomienie kodu.

Dotycząca funkcja jest udostępniana jako interfejs API aplikacji, a wiele aplikacji umożliwia dostęp do treści zdalnych, takich jak odtwarzanie multimediów w przeglądarce. Ten problem został oceniony jako krytyczny ze względu na możliwość zdalnego wykonywania kodu w usłudze z przywilejami. Uszkodzony komponent ma dostęp do strumieni audio i wideo, a także do uprawnień, do których aplikacje innych firm normalnie nie mają dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2014-9028 ANDROID-18872897 [2] Krytyczny 5.1 i starsze 14 listopada 2014 r.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w KeyStore

W wywołaniu interfejsów KeyStore przez złośliwą aplikację może zostać wykorzystana luka w zabezpieczeniach zwiększająca uprawnienia w komponencie KeyStore. Ta aplikacja może spowodować uszkodzenie pamięci i wykonanie dowolnego kodu w kontekście KeyStore. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień, do których aplikacja innej firmy nie ma bezpośredniego dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3863 ANDROID-22802399 Wysoki 5.1 i starsze 28 lipca 2015 r.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w ramach frameworku odtwarzacza multimediów

Podatność na podniesienie uprawnień w komponencie frameworku odtwarzacza multimediów może umożliwić złośliwej aplikacji wykonanie dowolnego kodu w kontekście serwera multimediów. Ten problem ma wysoki priorytet, ponieważ umożliwia złośliwej aplikacji dostęp do uprawnień niedostępnych dla aplikacji innej firmy.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3879 ANDROID-23223325 [2]* Wysoki 5.1 i starsze 14 sierpnia 2015 r.

* Druga zmiana dotycząca tego problemu nie jest dostępna w AOSP. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie dla deweloperów Google.

Podniesienie uprawnień w czasie działania Androida

Podniesienie uprawnień w Android Runtime może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście podniesionej aplikacji systemowej. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania rozszerzonych uprawnień, takich jak Signature czy SignatureOrSystem, które nie są dostępne dla aplikacji innych firm.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3865 ANDROID-23050463 [2] Wysoki 5.1 i starsze 8 sierpnia 2015 r.

Luki w zabezpieczeniach typu podniesienie uprawnień w Mediaserver

W mediaserverze występuje wiele luk, które mogą umożliwiać lokalnym złośliwym aplikacjom wykonywanie dowolnego kodu w kontekście uprzywilejowanej usługi natywnej. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania uprawnień, do których aplikacja innej firmy nie ma bezpośredniego dostępu.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6596 ANDROID-20731946 Wysoki 5.1 i starsze Wiele
ANDROID-20719651*
ANDROID-19573085 Wysoki 5,0–6,0 Google - wewnętrzny

* Ta poprawka nie jest dostępna w AOSP. Aktualizacja jest zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie dla deweloperów Google.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w zestawie do oceny Secure Element

Wtyczka SEEK (Secure Element Evaluation Kit, czyli interfejs SmartCard API) zawiera podatność na atak, która może umożliwić aplikacji uzyskanie rozszerzonych uprawnień bez żądania ich przyznania. Ten problem ma wysoki priorytet, ponieważ może być wykorzystywany do uzyskiwania podwyższonych uprawnień, takich jak Signature czy SignatureOrSystem, które są niedostępne dla aplikacji innych firm.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6606 ANDROID-22301786* Wysoki 5.1 i starsze 30 czerwca 2015 r.

* Uaktualnienie rozwiązujące ten problem znajduje się na stronie SEEK na Androida.

Luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w wyświetlaniu multimediów

W komponencie Media Projection występuje luka, która może umożliwiać ujawnienie danych użytkownika w postaci zrzutów ekranu. Problem wynika z tego, że system operacyjny zezwala na zbyt długie nazwy aplikacji. Korzystanie z tych długich nazw przez lokalną szkodliwą aplikację może uniemożliwić użytkownikowi wyświetlenie ostrzeżenia o nagrywaniu ekranu. Ten problem ma umiarkowany poziom ważności, ponieważ może być wykorzystywany do nieprawidłowego uzyskiwania rozszerzonych uprawnień.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3878 ANDROID-23345192 Umiarkowana 5,0–6,0 18 sierpnia 2015 r.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w Bluetooth

W ramach tej luki w komponencie Bluetootha w Androidzie aplikacja może usunąć zapisane SMS-y. Ten problem ma umiarkowaną wagę, ponieważ może być wykorzystywany do nieprawidłowego uzyskiwania rozszerzonych uprawnień.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-3847 ANDROID-22343270 Umiarkowana 5.1 i starsze 8 lipca 2015 r.

Luki w zabezpieczeniach umożliwiające podniesienie uprawnień w SQLite

W mechanizmie parsowania SQLite wykryto wiele luk w zabezpieczeniach. Te luki w zabezpieczeniach mogą zostać wykorzystane przez aplikację lokalną, która może spowodować wykonanie dowolnych zapytań SQL przez inną aplikację lub usługę. Pomyślne wykorzystanie może spowodować wykonanie dowolnego kodu w kontekście aplikacji docelowej.

8 kwietnia 2015 r. na serwer główny AOSP przesłano poprawkę, która aktualizuje wersję SQLite do 3.8.9: https://android-review.googlesource.com/#/c/145961/

Ta wiadomość zawiera poprawki dla wersji SQLite w Androidzie 4.4 (SQLite 3.7.11) oraz Androidzie 5.0 i 5.1 (SQLite 3.8.6).

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6607 ANDROID-20099586 Umiarkowana 5.1 i starsze 7 kwietnia 2015 r.
Znane publicznie

Usterki w Mediaserverze umożliwiające atak typu DoS

W mediaserverze występuje wiele luk w zabezpieczeniach, które mogą spowodować odmowę usługi przez zablokowanie procesu mediaserver. Te problemy zostały ocenione jako mniej poważne, ponieważ ich efektem jest awaria serwera multimediów, która powoduje lokalny, tymczasowy brak dostępu do usługi.

CVE Błędy w linkach do AOSP Poziom Wersje, których dotyczy problem Data zgłoszenia
CVE-2015-6605 ANDROID-20915134 Niska 5.1 i starsze Google - wewnętrzny
ANDROID-23142203
ANDROID-22278703 Niska 5,0–6,0 Google - wewnętrzny
CVE-2015-3862 ANDROID-22954006 Niska 5.1 i starsze 2 sierpnia 2015 r.

Wersje

  • 5 października 2015 r.: opublikowano biuletyn.
  • 7 października 2015 r.: w powiadomieniu dodano odniesienia do AOSP. Uściśliśmy odniesienia do błędu CVE-2014-9028.
  • 12 października 2015 r.: zaktualizowano informacje o uwzględnieniu błędów CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 i CVE-2015-3862.
  • 22 stycznia 2016 r.: zaktualizowano informacje o zgłoszeniu CVE-2015-6606.
  • 28 kwietnia 2016 r.: dodano CVE-2015-6603 i poprawiono błąd w numerze CVE-2014-9028.