Обнаружены множественные уязвимости в Smartphone Pentest Framework

Обнаружены множественные уязвимости в Smartphone Pentest Framework

Обнаруженные уязвимости позволяют удаленному пользователю получить полный контроль над системой пентестера.

Компания High-Tech Bridge опубликовала уведомление безопасности, описывающее множественные уязвимости в Smartphone Pentest Framework (SPF) – продукте, предназначенном для поиска уязвимостей в смартфонах.

Smartphone Pentest Framework был представлен в этом году на конференциях Blackhat, Defcon, Bsides и получил грант DARPA Cyber Fast Track на развитие перспективного проекта.

Обнаруженные уязвимости позволяют удаленному пользователю произвести CSRF нападение, получить доступ к важным данным, выполнить произвольные SQL команды в базе данных приложения и выполнить произвольные команды на системе. Наличие небезопасных прав доступа к файлам позволяет локальному пользователю повысить свои привилегии на системе.

Анализ исходного кода проекта показал, что разработчики не внедрили ни одного механизма безопасности для защиты приложения от возможных атак. Какая-либо фильтрация входных данных отсутствует полностью, что и является причиной такого огромного количества найденных уязвимостей. Совместно с описанием уязвимостей, исследователи опубликовали также PoC коды с примерами эксплуатации, которые демонстрируют, насколько легко можно получить контроль над уязвимой системой посредством взаимодействия с пользователем (используя CSRF нападение) и без такового вообще.

В настоящий момент уязвимости не устранены производителем. Более того, производитель отказался от поддержки этого продукта.

SecurityLab рекомендует своим читателям отказаться от использования Smartphone Pentest Framework или запускать его в изолированной среде.

С подробным описанием уязвимости можно ознакомиться по адресу: http://www.securitylab.ru/vulnerability/432408.php

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться