Bản tin bảo mật Nexus - Tháng 10 năm 2015

Xuất bản ngày 05 tháng 10 năm 2015 | Cập nhật ngày 28 tháng 4 năm 2016

Chúng tôi đã phát hành bản cập nhật bảo mật cho các thiết bị Nexus thông qua bản cập nhật không dây (OTA) như một phần của quy trình Phát hành Bản tin bảo mật Android hàng tháng của chúng tôi. Hình ảnh chương trình cơ sở của Nexus cũng đã được phát hành lên trang web Google Developer . Bản dựng LMY48T trở lên (chẳng hạn như LMY48W) và Android M có Cấp bản vá bảo mật từ ngày 1 tháng 10 năm 2015 trở lên sẽ giải quyết các vấn đề này. Tham khảo tài liệu Nexus để biết hướng dẫn cách kiểm tra mức bản vá bảo mật.

Các đối tác đã được thông báo về những vấn đề này vào ngày 10 tháng 9 năm 2015 hoặc sớm hơn. Các bản vá mã nguồn cho những vấn đề này đã được phát hành vào kho lưu trữ Dự án mã nguồn mở Android (AOSP).

Vấn đề nghiêm trọng nhất trong số này là lỗ hổng bảo mật nghiêm trọng có thể cho phép thực thi mã từ xa trên thiết bị bị ảnh hưởng thông qua nhiều phương pháp như email, duyệt web và MMS khi xử lý tệp phương tiện. Đánh giá mức độ nghiêm trọng dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra trên thiết bị bị ảnh hưởng, giả sử các biện pháp giảm nhẹ nền tảng và dịch vụ bị vô hiệu hóa cho mục đích phát triển hoặc nếu vượt qua thành công.

Chúng tôi chưa có báo cáo nào về việc khách hàng tích cực khai thác các vấn đề mới được báo cáo này. Tham khảo phần Giảm thiểu để biết chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet, giúp cải thiện tính bảo mật của nền tảng Android. Chúng tôi khuyến khích tất cả khách hàng chấp nhận những cập nhật này cho thiết bị của họ.

Giảm nhẹ

Đây là bản tóm tắt các biện pháp giảm nhẹ do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như SafetyNet cung cấp. Những khả năng này làm giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm Bảo mật Android đang tích cực giám sát hành vi lạm dụng bằng Xác minh ứng dụng và SafetyNet để cảnh báo về các ứng dụng có khả năng gây hại sắp được cài đặt. Các công cụ root thiết bị bị cấm trong Google Play. Để bảo vệ người dùng cài đặt ứng dụng từ bên ngoài Google Play, Xác minh ứng dụng được bật theo mặc định và sẽ cảnh báo người dùng về các ứng dụng root đã biết. Xác minh Ứng dụng cố gắng xác định và chặn cài đặt các ứng dụng độc hại đã biết khai thác lỗ hổng leo thang đặc quyền. Nếu một ứng dụng như vậy đã được cài đặt, Xác minh ứng dụng sẽ thông báo cho người dùng và cố gắng xóa mọi ứng dụng đó.
  • Khi thích hợp, Google đã cập nhật ứng dụng Hangouts và Messenger để phương tiện không tự động được chuyển đến các quy trình dễ bị tấn công (chẳng hạn như máy chủ phương tiện.)

Sự nhìn nhận

Chúng tôi xin cảm ơn các nhà nghiên cứu vì những đóng góp của họ:

  • Brennan Lautner: CVE-2015-3863
  • Chiachih Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
  • Yajin Zhou, Lei Wu và Xuxian Jiang của Nhóm C0RE từ Qihoo 360: CVE-2015-3865
  • Daniel Micay (daniel.micay@copperhead.co) tại Copperhead Security: CVE-2015-3875
  • dragonltx của Nhóm bảo mật di động Alibaba: CVE-2015-6599
  • Ian Beer và Steven Vittitoe của Google Project Zero: CVE-2015-6604
  • Joaquín Rinaudo (@xeroxnir) và Iván Arce (@4Dgifts) của Programa STIC tại Fundación Tiến sĩ Manuel Sadosky, Buenos Aires Argentina: CVE-2015-3870
  • Josh Drake của Zimperium: CVE-2015-3876, CVE-2015-6602
  • Jordan Gruskovnjak của Exodus Intelligence (@jgrusko): CVE-2015-3867
  • Peter Pi của Trend Micro: CVE-2015-3872, CVE-2015-3871
  • Ping Li của Công ty TNHH Công nghệ Qihoo 360: CVE-2015-3878
  • Bảy Thần: CVE-2015-6600, CVE-2015-3847
  • Wangtao(neobyte) của Baidu X-Team: CVE-2015-6598
  • Wish Wu của Trend Micro Inc. (@wish_wu): CVE-2015-3823
  • Michael Roland của JR-Center u'smile tại Đại học Khoa học Ứng dụng, Thượng Áo/ Hagenberg: CVE-2015-6606

Chúng tôi cũng muốn ghi nhận sự đóng góp của Nhóm bảo mật Chrome, Nhóm bảo mật Google, Project Zero và các cá nhân khác trong Google vì đã báo cáo một số vấn đề đã được khắc phục trong bản tin này.

Chi tiết về lỗ hổng bảo mật

Trong các phần bên dưới, chúng tôi cung cấp thông tin chi tiết về từng lỗ hổng bảo mật áp dụng cho cấp bản vá 2015-10-01. Có mô tả về sự cố, lý do nghiêm trọng và một bảng có CVE, lỗi liên quan, mức độ nghiêm trọng, phiên bản bị ảnh hưởng và ngày báo cáo. Nếu có thể, chúng tôi đã liên kết thay đổi AOSP nhằm giải quyết vấn đề với ID lỗi. Khi có nhiều thay đổi liên quan đến một lỗi duy nhất, các tham chiếu AOSP bổ sung sẽ được liên kết với các số theo sau ID lỗi.

Lỗ hổng thực thi mã từ xa trong libstagefright

Các lỗ hổng trong libstagefright tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện và dữ liệu của một tệp được chế tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian.

Những sự cố này được đánh giá là mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ đặc quyền. Các thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3873 ANDROID-20674086 [ 2 , 3 , 4 ] Phê bình 5.1 trở xuống Nội bộ Google
ANDROID-20674674 [ 2 , 3 , 4 ]
ANDROID-20718524
ANDROID-21048776
ANDROID-21443020
ANDROID-21814993
ANDROID-22008959
ANDROID-22077698
ANDROID-22388975
ANDROID-22845824
ANDROID-23016072
ANDROID-23247055
ANDROID-23248776
ANDROID-20721050 Phê bình 5.0 và 5.1 Nội bộ Google
CVE-2015-3823 ANDROID-21335999 Phê bình 5.1 trở xuống Ngày 20 tháng 5 năm 2015
CVE-2015-6600 ANDROID-22882938 Phê bình 5.1 trở xuống Ngày 31 tháng 7 năm 2015
CVE-2015-6601 ANDROID-22935234 Phê bình 5.1 trở xuống Ngày 3 tháng 8 năm 2015
CVE-2015-3869 ANDROID-23036083 Phê bình 5.1 trở xuống Ngày 4 tháng 8 năm 2015
CVE-2015-3870 ANDROID-22771132 Phê bình 5.1 trở xuống Ngày 5 tháng 8 năm 2015
CVE-2015-3871 ANDROID-23031033 Phê bình 5.1 trở xuống Ngày 6 tháng 8 năm 2015
CVE-2015-3868 ANDROID-23270724 Phê bình 5.1 trở xuống Ngày 6 tháng 8 năm 2015
CVE-2015-6604 ANDROID-23129786 Phê bình 5.1 trở xuống Ngày 11 tháng 8 năm 2015
CVE-2015-3867 ANDROID-23213430 Phê bình 5.1 trở xuống Ngày 14 tháng 8 năm 2015
CVE-2015-6603 ANDROID-23227354 Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015
CVE-2015-3876 ANDROID-23285192 Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015
CVE-2015-6598 ANDROID-23306638 Phê bình 5.1 trở xuống Ngày 18 tháng 8 năm 2015
CVE-2015-3872 ANDROID-23346388 Phê bình 5.1 trở xuống Ngày 19 tháng 8 năm 2015
CVE-2015-6599 ANDROID-23416608 Phê bình 5.1 trở xuống Ngày 21 tháng 8 năm 2015

Lỗ hổng thực thi mã từ xa trong Sonivox

Các lỗ hổng trong Sonivox tồn tại có thể cho phép kẻ tấn công, trong quá trình xử lý tệp phương tiện của một tệp được chế tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa trong dịch vụ máy chủ trung gian. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa dưới dạng dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3874 ANDROID-23335715 Phê bình 5.1 trở xuống Nhiều
ANDROID-23307276 [ 2 ]
ANDROID-23286323

Lỗ hổng thực thi mã từ xa trong libutils

Các lỗ hổng trong libutils, một thư viện chung, tồn tại trong quá trình xử lý tệp âm thanh. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được chế tạo đặc biệt, gây ra hỏng bộ nhớ và thực thi mã từ xa trong một dịch vụ sử dụng thư viện này, chẳng hạn như máy chủ trung gian.

Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập nó bằng nội dung từ xa, đáng chú ý nhất là MMS và phát lại phương tiện trên trình duyệt. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3875 ANDROID-22952485 Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015
CVE-2015-6602 ANDROID-23290056 [ 2 ] Phê bình 5.1 trở xuống Ngày 15 tháng 8 năm 2015

Lỗ hổng thực thi mã từ xa ở Skia

Một lỗ hổng trong thành phần Skia có thể bị lợi dụng khi xử lý một tệp phương tiện được tạo đặc biệt, điều này có thể dẫn đến hỏng bộ nhớ và thực thi mã từ xa trong một quy trình đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa thông qua nhiều phương thức tấn công như email, duyệt web và MMS khi xử lý tệp phương tiện.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3877 ANDROID-20723696 Phê bình 5.1 trở xuống Ngày 30 tháng 7 năm 2015

Lỗ hổng thực thi mã từ xa trong libFLAC

Lỗ hổng trong libFLAC tồn tại trong quá trình xử lý tệp phương tiện. Những lỗ hổng này có thể cho phép kẻ tấn công, trong quá trình xử lý một tệp được tạo đặc biệt, gây hỏng bộ nhớ và thực thi mã từ xa.

Chức năng bị ảnh hưởng được cung cấp dưới dạng API ứng dụng và có nhiều ứng dụng cho phép truy cập chức năng đó bằng nội dung từ xa, chẳng hạn như phát lại phương tiện trên trình duyệt. Sự cố này được đánh giá là ở mức độ nghiêm trọng nghiêm trọng do khả năng thực thi mã từ xa trong dịch vụ đặc quyền. Thành phần bị ảnh hưởng có quyền truy cập vào các luồng âm thanh và video cũng như quyền truy cập vào các đặc quyền mà các ứng dụng của bên thứ ba thường không thể truy cập.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2014-9028 ANDROID-18872897 [ 2 ] Phê bình 5.1 trở xuống Ngày 14 tháng 11 năm 2014

Nâng cao lỗ hổng đặc quyền trong KeyStore

Lỗ hổng nâng cao đặc quyền trong thành phần KeyStore có thể bị ứng dụng độc hại lợi dụng khi gọi vào API KeyStore. Ứng dụng này có thể gây hỏng bộ nhớ và thực thi mã tùy ý trong bối cảnh KeyStore. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3863 ANDROID-22802399 Cao 5.1 trở xuống Ngày 28 tháng 7 năm 2015

Nâng cao lỗ hổng đặc quyền trong Media Player Framework

Lỗ hổng nâng cao đặc quyền trong thành phần khung trình phát đa phương tiện có thể cho phép ứng dụng độc hại thực thi mã tùy ý trong bối cảnh của máy chủ trung gian. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó cho phép ứng dụng độc hại truy cập các đặc quyền mà ứng dụng bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3879 ANDROID-23223325 [2]* Cao 5.1 trở xuống Ngày 14 tháng 8 năm 2015

* Thay đổi thứ hai cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .

Sự gia tăng lỗ hổng đặc quyền trong Android Runtime

Lỗ hổng nâng cao đặc quyền trong Android Runtime có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh ứng dụng hệ thống nâng cao. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà ứng dụng bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3865 ANDROID-23050463 [ 2 ] Cao 5.1 trở xuống Ngày 8 tháng 8 năm 2015

Nâng cao các lỗ hổng đặc quyền trong Mediaserver

Có nhiều lỗ hổng trong mediaserver có thể cho phép ứng dụng độc hại cục bộ thực thi mã tùy ý trong bối cảnh dịch vụ gốc đặc quyền. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để truy cập các đặc quyền mà ứng dụng của bên thứ ba không thể truy cập trực tiếp.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6596 ANDROID-20731946 Cao 5.1 trở xuống Nhiều
ANDROID-20719651*
ANDROID-19573085 Cao 5,0 - 6,0 Nội bộ Google

* Bản vá cho vấn đề này không có trong AOSP. Bản cập nhật có trong trình điều khiển nhị phân mới nhất dành cho thiết bị Nexus có sẵn trên trang web Nhà phát triển Google .

Nâng cao lỗ hổng đặc quyền trong Bộ đánh giá phần tử bảo mật

Một lỗ hổng trong plugin SEEK (Bộ đánh giá phần tử bảo mật, hay còn gọi là API SmartCard) có thể cho phép ứng dụng có được các quyền nâng cao mà không cần yêu cầu chúng. Sự cố này được đánh giá là Mức độ nghiêm trọng cao vì nó có thể được sử dụng để đạt được các khả năng nâng cao, chẳng hạn như các đặc quyền về quyền của Chữ ký hoặc SignatureOrSystem mà các ứng dụng của bên thứ ba không thể truy cập được.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6606 ANDROID-22301786* Cao 5.1 trở xuống Ngày 30 tháng 6 năm 2015

* Bản nâng cấp giải quyết vấn đề này có tại trang SEEK dành cho Android .

Nâng cao lỗ hổng đặc quyền trong chiếu phương tiện

Một lỗ hổng trong thành phần Media Projection có thể cho phép tiết lộ dữ liệu người dùng dưới dạng ảnh chụp màn hình. Sự cố là do hệ điều hành cho phép tên ứng dụng quá dài. Việc một ứng dụng độc hại cục bộ sử dụng những tên dài này có thể ngăn người dùng hiển thị cảnh báo về việc ghi màn hình. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền nâng cao một cách không đúng cách.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3878 ANDROID-23345192 Vừa phải 5,0 - 6,0 Ngày 18 tháng 8 năm 2015

Sự gia tăng lỗ hổng đặc quyền trong Bluetooth

Một lỗ hổng trong thành phần Bluetooth của Android có thể cho phép ứng dụng xóa tin nhắn SMS được lưu trữ. Sự cố này được đánh giá là mức độ nghiêm trọng Trung bình vì nó có thể được sử dụng để giành được các quyền nâng cao một cách không đúng cách.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-3847 ANDROID-22343270 Vừa phải 5.1 trở xuống Ngày 8 tháng 7 năm 2015

Sự gia tăng các lỗ hổng đặc quyền trong SQLite

Nhiều lỗ hổng đã được phát hiện trong công cụ phân tích cú pháp SQLite. Những lỗ hổng này có thể bị khai thác bởi một ứng dụng cục bộ, khiến ứng dụng hoặc dịch vụ khác thực thi các truy vấn SQL tùy ý. Việc khai thác thành công có thể dẫn đến việc thực thi mã tùy ý trong ngữ cảnh của ứng dụng đích.

Bản sửa lỗi đã được tải lên AOSP main vào ngày 8 tháng 4 năm 2015, nâng cấp phiên bản SQLite lên 3.8.9: https://android-review.googlesource.com/#/c/145961/

Bản tin này chứa các bản vá lỗi cho các phiên bản SQLite trong Android 4.4 (SQLite 3.7.11) và Android 5.0 và 5.1 (SQLite 3.8.6).

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6607 ANDROID-20099586 Vừa phải 5.1 trở xuống Ngày 7 tháng 4 năm 2015
Được biết đến rộng rãi

Lỗ hổng từ chối dịch vụ trong Mediaserver

Có nhiều lỗ hổng trong máy chủ trung gian có thể gây ra Từ chối Dịch vụ bằng cách làm hỏng quá trình máy chủ trung gian. Những sự cố này được đánh giá là Mức độ nghiêm trọng thấp vì ảnh hưởng xảy ra do sự cố của máy chủ phương tiện dẫn đến việc từ chối dịch vụ tạm thời cục bộ.

CVE (Các) lỗi với liên kết AOSP Mức độ nghiêm trọng Phiên bản bị ảnh hưởng Ngày báo cáo
CVE-2015-6605 ANDROID-20915134 Thấp 5.1 trở xuống Nội bộ Google
ANDROID-23142203
ANDROID-22278703 Thấp 5,0 - 6,0 Nội bộ Google
CVE-2015-3862 ANDROID-22954006 Thấp 5.1 trở xuống Ngày 2 tháng 8 năm 2015

Sửa đổi

  • Ngày 05/10/2015: Bản tin được xuất bản.
  • Ngày 07 tháng 10 năm 2015: Bản tin được cập nhật có tham khảo AOSP. Làm rõ các tham chiếu lỗi cho CVE-2014-9028.
  • Ngày 12 tháng 10 năm 2015: Cập nhật xác nhận cho CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862.
  • Ngày 22 tháng 1 năm 2016: Cập nhật xác nhận cho CVE-2015-6606.
  • Ngày 28 tháng 4 năm 2016: Đã thêm CVE-2015-6603 và sửa lỗi đánh máy bằng CVE-2014-9028.