-
-
[求助]WooYun-2013-21777的漏洞利用代码已失效,求代码
-
-
[求助]WooYun-2013-21777的漏洞利用代码已失效,求代码
41cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4N6G2L8%4W2#2L8W2)9J5k6h3!0J5k6#2)9J5c8X3u0#2k6%4y4Q4x3V1k6%4L8$3!0&6N6h3&6Q4x3X3b7J5x3o6p5K6i4K6u0V1x3o6t1I4y4K6M7%4
华为海思平台解码器驱动缺陷以及权限设置不当
披露状态:
2013-04-17: 细节已通知厂商并且等待厂商处理中
2013-04-19: 厂商已经确认,细节仅向厂商公开
2013-04-22: 细节向第三方安全合作伙伴开放
2013-06-13: 细节向核心白帽子及相关领域专家公开
2013-06-23: 细节向普通白帽子公开
2013-07-03: 细节向实习白帽子公开
2013-07-16: 细节向公众公开
简要描述:
解码器驱动允许mmap任意内存,并且权限设置不当,导致任意用户都可以修改任意内存内容。如补丁内核提升权限,或者拒绝服务。
详细说明:
直接原因是以下设备mmap操作未检查参数。
code 区域
"/dev/memalloc", // 666
"/dev/hx170dec", // 666
"/dev/hx280enc", // 666
漏洞证明:
exploit下载地址:
060K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2L8W2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3M7$3S2S2M7X3g2Q4x3V1k6D9K9h3&6C8i4K6y4r3M7$3S2S2M7X3g2A6k6q4)9K6c8o6x3&6y4o6p5@1z5g2)9J5y4Y4g2C8i4K6y4p5y4o6l9I4x3o6l9K6y4K6R3&6y4R3`.`.
测试机型华为Mate,Acend D2。
测试方法:
adb push hisigetroot /data/local/tmp
adh shell chmod 755 /data/local/tmp/hisigetroot
adb shell
$ /data/local/tmp/hisigetroot
...
#
修复方案:
此处的链接
a1bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4m8S2L8W2)9J5k6h3u0S2K9h3c8#2i4K6u0W2j5$3!0E0i4K6u0r3M7$3S2S2M7X3g2Q4x3V1k6D9K9h3&6C8i4K6y4r3M7$3S2S2M7X3g2A6k6q4)9K6c8o6x3&6y4o6p5@1z5g2)9J5y4Y4g2C8i4K6y4p5y4o6l9I4x3o6l9K6y4K6R3&6y4W2!0q4y4g2!0n7y4#2!0n7x3W2!0q4y4#2!0n7b7W2)9^5c8W2!0q4y4g2!0m8y4q4!0n7x3g2!0q4y4W2)9&6y4g2)9^5z5q4)9J5b7#2!0q4y4q4!0n7z5q4)9^5y4#2!0q4z5q4)9^5x3#2!0n7c8q4!0q4y4#2)9&6b7g2)9^5y4q4!0q4y4#2)9&6b7#2)9^5b7W2!0q4z5g2)9&6b7W2!0m8b7g2)9J5b7#2!0q4y4W2)9&6b7#2)9^5z5g2!0q4y4q4!0n7b7g2!0n7b7g2!0q4y4g2!0n7c8q4)9&6x3#2!0q4y4W2)9&6y4#2!0n7y4W2!0q4y4q4!0n7z5q4)9^5b7W2!0q4z5q4!0n7c8q4!0n7c8l9`.`. 的吗
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课