專家在 TikTok 應用中發現多個漏洞鏈接實現遠程代碼執行
Andrew2021-03-19 09:39:47
埃及安全研究員Sayed Abdelhafiz在TikTok Android應用程序中發現了多個漏洞,可以將其鏈接起來以實現遠程代碼執行。
“在針對Android應用程序測試TikTok時,我發現了多個可鏈接在一起的漏洞,以實現可通過多個危險攻擊媒介進行分類的遠程代碼執行。” (Abdelhafiz)寫道。
專家發現的漏洞列表為:
- Universal XSS on TikTok WebView
- Another XSS on AddWikiActivity
- Start Arbitrary Components
- Zip Slip in
TmaTestActivity - RCE!
研究人員提供了上述每個漏洞的技術細節,并最終解釋了如何將它們鏈接起來以實現遠程代碼執行。
專家創建了一個zip文件,路徑遍歷了文件名以覆蓋libjsc.so文件:
/data/data/com.zhiliaoapp.musically/app_lib/df_rn_kit/df_rn_kit_a3e37c20900a22bc8836a51678e458f7/arm64-v8a/libjsc.so
然后,他用為執行他的代碼而創建的惡意庫重寫了本機庫。專家最初注意到,該代碼將在應用程序的連續重新啟動時執行,因此他試圖找到一種無需重新啟動應用程序即可重新加載庫的方法。這可以通過啟動“活動”來實現:
com.tt.miniapphost.placeholder.MiniappTabActivity0
專家還發布了RCE的最終PoC,并將此問題報告給TikTok安全團隊,并迅速對其進行了解決。在TikTok采取的行動清單下方:
- 易受攻擊的XSS代碼已得到解決;
- TmaTestActivity已被刪除
- 安全團隊對意圖方案實施了限制,不允許AddWikiActivity和Main WebViewActivity上的TikTok應用程序具有意圖。
Andrew
暫無描述