總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于全志科技ARM內(nèi)核系統(tǒng)存在預(yù)置ROOT權(quán)限口令漏洞的安全公告
安全公告編號(hào):CNTA-2016-0022
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了全志科技ARM內(nèi)核系統(tǒng)存在的預(yù)置ROOT權(quán)限口令漏洞(CNVD-2016-03060)。攻擊者利用漏洞可獲取設(shè)備root訪(fǎng)問(wèn)權(quán)限,且存在遠(yuǎn)程攻擊可能,影響到日常使用的平板電腦、機(jī)頂盒等終端設(shè)備安全。
一、漏洞情況分析
珠海全志科技股份有限公司(股票代碼:SZ.300458)是智能應(yīng)用處理器SoC和智能模擬芯片設(shè)計(jì)廠(chǎng)商,其主要產(chǎn)品為多核智能終端應(yīng)用處理器、智能電源管理芯片等。linux-3.4-sunxi是珠海全志科技公司使用和維護(hù)的用于ARM系統(tǒng)的內(nèi)核版本。linux-3.4-sunxi內(nèi)核代碼中存在預(yù)留ROOT密碼漏洞,任何進(jìn)程通過(guò)如下指令:echo"rootmydevice" >/proc/sunxi_debug/sunxi_debug,即:向設(shè)計(jì)為用于系統(tǒng)調(diào)試的進(jìn)程發(fā)送“rootmydevice”指令就可以獲得系統(tǒng)root訪(fǎng)問(wèn)權(quán)限。集成所述內(nèi)核系統(tǒng)的終端設(shè)備如果連網(wǎng)的話(huà),對(duì)于/proc進(jìn)程管理訪(fǎng)問(wèn)權(quán)限控制不當(dāng)?shù)脑?huà)有可能發(fā)起遠(yuǎn)程攻擊。
CNVD對(duì)該漏洞的綜合評(píng)級(jí)為“高危”。
二、漏洞影響范圍
漏洞影響Linux 3.4-Sunxi內(nèi)核,進(jìn)而影響到裝載該內(nèi)核的八核心A83T、H8處理器以及四核心的H3處理器等全志科技公司產(chǎn)品。根據(jù)國(guó)外安全研究者的測(cè)試分析情況,這些處理器應(yīng)用廣泛,諸多平板電腦和機(jī)頂盒產(chǎn)品都有可能受到影響。
三、漏洞修復(fù)建議
5月13日,CNVD已將該漏洞細(xì)節(jié)通報(bào)給廠(chǎng)商處置,請(qǐng)其核實(shí)漏洞并提供修復(fù)措施。目前,廠(chǎng)商尚未直接回應(yīng)同時(shí)也未提供漏洞修復(fù)方案,用戶(hù)可參考第三方廠(chǎng)商(Friendlyarm)提供的修復(fù)補(bǔ)丁或聯(lián)系廠(chǎng)商獲取修復(fù)方案,避免引發(fā)漏洞相關(guān)的網(wǎng)絡(luò)安全事件。
https://github.com/friendlyarm/h3_lichee/commit/5d4d02b1c8f336ba002eed4d97dee3a51ea76cdd (Friendlyarm提供的修復(fù)參考)
http://www.allwinnertech.com/index.html (全志科技官方網(wǎng)站)
附:參考鏈接:
http://thehackernews.com/2016/05/android-kernal-exploit.html
http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_kernel_has_a_nasty_root_backdoor/
http://www.cnvd.org.cn/flaw/show/CNVD-2016-03060