В приложении Facebook для Android-устройства была найдена серьезная уязвимость, которая позволяла киберпреступникам удаленно выполнять произвольный код. Эксплуатация ошибки приводила к сбою приложения и, возможно, захвату устройства.
ИБ-специалист Саид Абдельхафиз нашел в приложении Facebook для Android критическую уязвимость, позволяющую хакерам удаленно выполнить произвольный код на устройстве жертвы. Отмечается, что уязвимость затрагивает функционал загрузки файлов.
Facebook позволяет загружать файлы в свое андроид-приложение двумя способами. Первый – с помощью прямой загрузки из сообщения с использованием встроенного DownloadManager. Во втором случае применяется вкладка «Файлы», которая сначала грузит файл в DownloadManager, а затем сохраняет его в директории загрузки.
Саиду Абдельхафизу удалось создать вредоносный файл для загрузки, с помощью которого и можно выполнять произвольные коды на целевом устройстве: «Я могу загрузить файлы через мобильное приложение Facebook, настроить прокси-сервер Burp Suite на своем смартфоне, включить настройки white-hat в приложении для обхода SSL-закрепления, перехватить запрос на загрузку файла, изменить имя файла на ../../../sdcard/PoC, успешно загрузить файл. Всё, моя полезная нагрузка теперь находится в имени файла!».
С помощью этого метода файл не работал, поэтому Саид Абдельхафиз воспользовался другим способом: «Мне удалось выполнить обход пути, теперь я могу перезаписать собственные библиотеки и выполнить атаку ACE».
Сообщается, что уязвимость была обнаружена еще в апреле 2020 г. ИБ-специалист связался с Facebook и рассказал им об ошибке. По состоянию на октябрь 2020 г. ошибка исправлена, а Саиду Абдельхафизу было выплачено 10 000 долларов в качестве bounty-вознаграждения.
На следующем видео вы можете ознакомиться с особенностями эксплуатации найденной уязвимости в приложении Facebook для Android-устройств:
ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ