首页
社区
课程
招聘
[求助]WooYun-2013-21777的漏洞利用代码已失效,求代码
发表于: 2015-7-2 17:04 6786

[求助]WooYun-2013-21777的漏洞利用代码已失效,求代码

2015-7-2 17:04
6786
41cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6G2L8%4W2#2L8W2)9J5k6h3!0J5k6#2)9J5c8X3u0#2k6%4y4Q4x3V1k6%4L8$3!0&6N6h3&6Q4x3X3b7J5x3o6p5K6i4K6u0V1x3o6t1I4y4K6M7%4

华为海思平台解码器驱动缺陷以及权限设置不当

披露状态:

2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-22: 细节向第三方安全合作伙伴开放
2013-06-13: 细节向核心白帽子及相关领域专家公开
2013-06-23: 细节向普通白帽子公开
2013-07-03: 细节向实习白帽子公开
2013-07-16: 细节向公众公开
简要描述:

解码器驱动允许mmap任意内存,并且权限设置不当,导致任意用户都可以修改任意内存内容。如补丁内核提升权限,或者拒绝服务。
详细说明:

直接原因是以下设备mmap操作未检查参数。

code 区域

"/dev/memalloc",        // 666

"/dev/hx170dec",        // 666

"/dev/hx280enc",        // 666

漏洞证明:

exploit下载地址:

060K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2L8W2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3M7$3S2S2M7X3g2Q4x3V1k6D9K9h3&6C8i4K6y4r3M7$3S2S2M7X3g2A6k6q4)9K6c8o6x3&6y4o6p5@1z5g2)9J5y4Y4g2C8i4K6y4p5y4o6l9I4x3o6l9K6y4K6R3&6y4R3`.`.

测试机型华为Mate,Acend D2。

测试方法:

adb push hisigetroot /data/local/tmp

adh shell chmod 755 /data/local/tmp/hisigetroot

adb shell

$ /data/local/tmp/hisigetroot

...

#
修复方案:

此处的链接a1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2L8W2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3M7$3S2S2M7X3g2Q4x3V1k6D9K9h3&6C8i4K6y4r3M7$3S2S2M7X3g2A6k6q4)9K6c8o6x3&6y4o6p5@1z5g2)9J5y4Y4g2C8i4K6y4p5y4o6l9I4x3o6l9K6y4K6R3&6y4W2!0q4y4g2!0n7y4#2!0n7x3W2!0q4y4#2!0n7b7W2)9^5c8W2!0q4y4g2!0m8y4q4!0n7x3g2!0q4y4W2)9&6y4g2)9^5z5q4)9J5b7#2!0q4y4q4!0n7z5q4)9^5y4#2!0q4z5q4)9^5x3#2!0n7c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2)9&6b7#2)9^5b7W2!0q4z5g2)9&6b7W2!0m8b7g2)9J5b7#2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2!0n7c8q4)9&6x3#2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8l9`.`. 的吗

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 138
活跃值: (500)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
如果楼主求不到源码:
内容说 允许mmap任意内存 可以参照 三星Exynos CPU的任意mmap的代码,也许能达到你的目的
2015-7-3 12:16
0
游客
登录 | 注册 方可回帖
返回