信息來源:國家互聯(lián)網(wǎng)應急中心
近日,國家信息安全漏洞共享平臺(CNVD)收錄了全志科技ARM內(nèi)核系統(tǒng)存在的預置ROOT權(quán)限口令漏洞(CNVD-2016-03060)。攻擊者利用漏洞可獲取設備root訪問權(quán)限,且存在遠程攻擊可能,影響到日常使用的平板電腦、機頂盒等終端設備安全。
一、漏洞情況分析
珠海全志科技股份有限公司(股票代碼:SZ.300458)是智能應用處理器SoC和智能模擬芯片設計廠商,其主要產(chǎn)品為多核智能終端應用處理器、智能電源管理芯片等。linux-3.4-sunxi是珠海全志科技公司使用和維護的用于ARM系統(tǒng)的內(nèi)核版本。linux-3.4-sunxi內(nèi)核代碼中存在預留ROOT密碼漏洞,任何進程通過如下指令:echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug,即:向設計為用于系統(tǒng)調(diào)試的進程發(fā)送“rootmydevice”指令就可以獲得系統(tǒng)root訪問權(quán)限。集成所述內(nèi)核系統(tǒng)的終端設備如果連網(wǎng)的話,對于/proc進程管理訪問權(quán)限控制不當?shù)脑捰锌赡馨l(fā)起遠程攻擊。
CNVD對該漏洞的綜合評級為“高?!?。
二、漏洞影響范圍
漏洞影響Linux 3.4-Sunxi內(nèi)核,進而影響到裝載該內(nèi)核的八核心A83T、H8處理器以及四核心的H3處理器等全志科技公司產(chǎn)品。根據(jù)國外安全研究者的測試分析情況,這些處理器應用廣泛,諸多平板電腦和機頂盒產(chǎn)品都有可能受到影響。
三、漏洞修復建議
5月13日,CNVD已將該漏洞細節(jié)通報給廠商處置,請其核實漏洞并提供修復措施。目前,廠商尚未直接回應同時也未提供漏洞修復方案,用戶可參考第三方廠商(Friendlyarm)提供的修復補丁或聯(lián)系廠商獲取修復方案,避免引發(fā)漏洞相關的網(wǎng)絡安全事件。
https://github.com/friendlyarm/h3_lichee/commit/5d4d02b1c8f336ba002eed4d97dee3a51ea76cdd(Friendlyarm提供的修復參考)
http://www.allwinnertech.com/index.html (全志科技官方網(wǎng)站)
附:參考鏈接:
http://thehackernews.com/2016/05/android-kernal-exploit.html
http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_kernel_has_a_nasty_root_backdoor/
上一篇:中國電信發(fā)布“互聯(lián)網(wǎng)+”行動白皮書(2016版)
下一篇:2016年05月20日 每日安全資訊