Уязвимость в Android < 5.0 (ObjectInputStream)
|
|
Среда, 19 Ноября 2014 г. 15:00
+ в цитатник
Как сообщает Jann Horn в рассылке
Full Disclosure, в Android 5.0 включили патч, который исправляет уязвимость в объекте java.io.ObjectInputStream. До этого патча java.io.ObjectInputStream не проверял, является ли объект сериализируемым, перед его де-сериализацией.
Атакующему достаточно создать экземпляр любого класса с конструктором без параметров и наполнить его поля случайными значениями. При срабатывании сборщика мусора, у этого экземпляра будет вызван метод finalize. В конечном итоге, если передать этот экземпляр в сервис system_service через Intents с Bundles, произойдет перезапись указателя на адрес, подконтрольный злоумышленнику, и если ему удастся записать нужный payload на этот адрес, код атакующего выполнится с привилегиями system_service.
Читать дальше → http://habrahabr.ru/post/243663/
Метки:
Информационная безопасность
android
vulnerability
-
Запись понравилась
-
0
Процитировали
-
0
Сохранили
-