Обнаружены множественные уязвимости в Smartphone Pentest Framework

image

Теги: уязвимость, High-Tech Bridge

Обнаруженные уязвимости позволяют удаленному пользователю получить полный контроль над системой пентестера.

Компания High-Tech Bridge опубликовала уведомление безопасности, описывающее множественные уязвимости в Smartphone Pentest Framework (SPF) – продукте, предназначенном для поиска уязвимостей в смартфонах.

Smartphone Pentest Framework был представлен в этом году на конференциях Blackhat, Defcon, Bsides и получил грант DARPA Cyber Fast Track на развитие перспективного проекта.

Обнаруженные уязвимости позволяют удаленному пользователю произвести CSRF нападение, получить доступ к важным данным, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольные команды на системе. Наличие небезопасных прав доступа к файлам позволяет локальному пользователю повысить свои привилегии на системе.

Анализ исходного кода проекта показал, что разработчики не внедрили ни одного механизма безопасности для защиты приложения от возможных атак. Какая-либо фильтрация входных данных отсутствует полностью, что и является причиной такого огромного количества найденных уязвимостей. Совместно с описанием уязвимостей, исследователи опубликовали также PoC коды с примерами эксплуатации, которые демонстрируют, насколько легко можно получить контроль над уязвимой системой посредством взаимодействия с пользователем (используя CSRF нападение) и без такового вообще.

В настоящий момент уязвимости не устранены производителем. Более того, производитель отказался от поддержки этого продукта.

SecurityLab рекомендует своим читателям отказаться от использования Smartphone Pentest Framework или запускать его в изолированной среде.

С подробным описанием уязвимости можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/432408.php


или введите имя

CAPTCHA
1
14-11-2012 18:20:53
blackhat - исправьте пожалуйста
0 |
14-11-2012 19:38:10
Спасибо, исправили.
0 |
Капча
14-11-2012 23:50:30
Да это походу троян, а не фреймворк!
0 |