安全動態(tài)

關(guān)于全志科技ARM內(nèi)核系統(tǒng)存在預(yù)置ROOT權(quán)限口令漏洞的安全公告

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2016-05-20    瀏覽次數(shù):
 

       信息來源:國家互聯(lián)網(wǎng)應(yīng)急中心

         近日,國家信息安全漏洞共享平臺(CNVD)收錄了全志科技ARM內(nèi)核系統(tǒng)存在的預(yù)置ROOT權(quán)限口令漏洞(CNVD-2016-03060)。攻擊者利用漏洞可獲取設(shè)備root訪問權(quán)限,且存在遠(yuǎn)程攻擊可能,影響到日常使用的平板電腦、機(jī)頂盒等終端設(shè)備安全。

        一、漏洞情況分析

        珠海全志科技股份有限公司(股票代碼:SZ.300458)是智能應(yīng)用處理器SoC和智能模擬芯片設(shè)計廠商,其主要產(chǎn)品為多核智能終端應(yīng)用處理器、智能電源管理芯片等。linux-3.4-sunxi是珠海全志科技公司使用和維護(hù)的用于ARM系統(tǒng)的內(nèi)核版本。linux-3.4-sunxi內(nèi)核代碼中存在預(yù)留ROOT密碼漏洞,任何進(jìn)程通過如下指令:echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug,即:向設(shè)計為用于系統(tǒng)調(diào)試的進(jìn)程發(fā)送“rootmydevice”指令就可以獲得系統(tǒng)root訪問權(quán)限。集成所述內(nèi)核系統(tǒng)的終端設(shè)備如果連網(wǎng)的話,對于/proc進(jìn)程管理訪問權(quán)限控制不當(dāng)?shù)脑捰锌赡馨l(fā)起遠(yuǎn)程攻擊。

        CNVD對該漏洞的綜合評級為“高危”。

        二、漏洞影響范圍

        漏洞影響Linux 3.4-Sunxi內(nèi)核,進(jìn)而影響到裝載該內(nèi)核的八核心A83T、H8處理器以及四核心的H3處理器等全志科技公司產(chǎn)品。根據(jù)國外安全研究者的測試分析情況,這些處理器應(yīng)用廣泛,諸多平板電腦和機(jī)頂盒產(chǎn)品都有可能受到影響。

        三、漏洞修復(fù)建議

        5月13日,CNVD已將該漏洞細(xì)節(jié)通報給廠商處置,請其核實(shí)漏洞并提供修復(fù)措施。目前,廠商尚未直接回應(yīng)同時也未提供漏洞修復(fù)方案,用戶可參考第三方廠商(Friendlyarm)提供的修復(fù)補(bǔ)丁或聯(lián)系廠商獲取修復(fù)方案,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。

        https://github.com/friendlyarm/h3_lichee/commit/5d4d02b1c8f336ba002eed4d97dee3a51ea76cdd(Friendlyarm提供的修復(fù)參考)

        http://www.allwinnertech.com/index.html (全志科技官方網(wǎng)站)

        附:參考鏈接:

        http://thehackernews.com/2016/05/android-kernal-exploit.html

        http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_kernel_has_a_nasty_root_backdoor/

 
 

上一篇:中國電信發(fā)布“互聯(lián)網(wǎng)+”行動白皮書(2016版)

下一篇:2016年05月20日 每日安全資訊