全研究人员发现,三星设备的 Galaxy Store 应用程序中的安全漏洞可让黑客在用户手机上安装并启用恶意App,执行远程指令执行攻击。三星已经发布修补程序。
该漏洞是一个跨站点脚本 (XSS) 漏洞,在处理某些深层链接时可能会触发该漏洞。该漏洞具体影响 Galaxy Store 版本 4.5.32.4,这是由独立安全研究人员通过 SSD 安全披露计划报告的。
在 Galaxy Store 应用程序中,处理了一些深层链接。可以从另一个应用程序或浏览器调用 Deeplink。当接收到合适的深度链接时,Galaxy Store 将通过 webview 处理和显示它们。在这里,通过不安全地检查深层链接,当用户从包含深层链接的网站访问链接时,攻击者可以在 Galaxy Store 应用程序的 webview 上下文中执行 JS 代码。
该专家专注于为三星的营销和内容服务 ( MCS ) 配置的深层链接。SamSung MCS Direct Page 网站是从 url 中解析参数然后显示在网站上,但是没有编码,导致 XSS 错误。
网站在处理abc,def参数,显示如上,没有编码,url直接传给href,很危险,会引发XSS。
在分析deeplink流程代码时,专家注意到ClassEditorialScriptInterface中有两个函数downloadApp和openApp。
这两个功能允许获取应用程序 ID 并从商店下载或打开它们。这意味着可以使用JS代码来调用这两个函数。在这种情况下,攻击者可以将任意代码注入 MCS 网站并执行。
访问该链接时,可以利用此问题在三星设备上下载和安装恶意应用程序。
目前,三星已经发布补丁来解决这个问题。
文章来源:E安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
多一个点在看多一条小鱼干