在 Google 适用于 Android 和 Windows 的 Quick Share 数据传输实用程序中发现了多达 10 个安全漏洞,这些漏洞可能会被组装起来以在安装了该软件的系统上触发远程代码执行 (RCE) 链。
“Quick Share应用程序实现了自己的特定应用层通信协议,以支持附近的兼容设备之间的文件传输,”SafeBreach Labs研究人员Or Yair和Shmuel Cohen在与The Hacker News分享的一份技术报告中说。
“通过调查该协议的工作原理,我们能够模糊并识别出适用于 Windows 的 Quick Share 应用程序中的逻辑,我们可以操纵或绕过这些逻辑。”
结果是发现了 10 个漏洞——9 个影响 Windows 的 Quick Share,1 个影响 Android——这些漏洞可能被塑造成一个“创新和非常规”的 RCE 攻击链,以在 Windows 主机上运行任意代码。RCE 攻击链的代号为 QuickShell。
这些缺点包括六个远程拒绝服务 (DoS) 漏洞、两个未经授权的文件写入错误,每个错误都在 Android 和 Windows 版本的软件中被识别出来,一个目录遍历和一个强制 Wi-Fi 连接的情况。
这些问题已在 Quick Share 版本 1.0.1724.0 及更高版本中得到解决。Google 正在共同跟踪以下两个 CVE 标识符下的漏洞 –
- CVE-2024-38271 (CVSS 评分:5.9) – 一个漏洞,迫使受害者保持连接到为共享而创建的临时 Wi-Fi 连接
- CVE-2024-38272 (CVSS 评分:7.1) – 允许攻击者绕过 Windows 上的接受文件对话框的漏洞
Quick Share(以前称为 Nearby Share)是一种点对点文件共享实用程序,允许用户在附近的 Android 设备、Chromebook 以及 Windows 台式机和笔记本电脑之间传输照片、视频、文档、音频文件或整个文件夹。在启用蓝牙和 Wi-Fi 的情况下,两台设备的距离必须在 5 米(16 英尺)以内。
简而言之,已识别的缺点可用于在未经批准的情况下将文件远程写入设备,迫使 Windows 应用程序崩溃,将其流量重定向到攻击者控制下的 Wi-Fi 接入点,以及遍历用户文件夹的路径。
但更重要的是,研究人员发现,强制目标设备连接到不同的Wi-Fi网络并在Downloads文件夹中创建文件的能力可以结合起来,以启动一系列最终导致远程代码执行的步骤。
这些研究结果于今天在DEF CON 32上首次公布,是对基于Protobuf的专有协议和支撑系统的逻辑进行深入分析的成果。它们之所以重要,尤其是因为它们凸显了看似无害的已知问题如何为成功的妥协打开大门,并且当与其他缺陷结合时可能会带来严重风险。
SafeBreach Labs在一份声明中说:“这项研究揭示了试图支持如此多通信协议和设备的数据传输实用程序的复杂性所带来的安全挑战。“它还强调了通过将看似低风险、已知或未修复的漏洞链接在一起可能造成的关键安全风险。”
发表评论
您还未登录,请先登录。
登录