[CVE-2021-25390] [Samsung] [Photo Table] PermissionsRequestActivity存在任意私有组件启动漏洞可获取ContentProvider数据
Date
Version
Description
Author
2022.11.20
1.0
完整的漏洞分析与利用
wnagzihxa1n
0x00 漏洞概述
三星手机系统的Photo Table存在一个导出组件PermissionsRequestActivity,其接收外部传入的字段"previous_intent"并直接打开,存在任意私有组件启动漏洞,结合FileProvider等配置可实现任意文件读写,由于Photo Table不存在FileProvider,所以只能获取到ContentProvider数据
0x01 触发条件
上线日期
应用名
包名
版本号
MD5
下载链接
Photo Table
com.android.dreams.phototable
2fbd11fa7859d5a2c223b8439cd01f65
0x02 PoC
0x03 前置知识
0x04 Root Cause Analysis
组件com.android.dreams.phototable.PermissionsRequestActivity导出
<activity
android:configChanges="keyboard|keyboardHidden|orientation|screenSize|uiMode"
android:excludeFromRecents="true"
android:label="@string/app_name"
android:name="com.android.dreams.phototable.PermissionsRequestActivity"
android:theme="@style/Theme.Permission.Activity">
<intent-filter>
<action android:name="android.intent.action.MAIN"/>
</intent-filter>
</activity>在方法onCreate()里,[1]获取外部传入Intent的字段"previous_intent"并保存到__intent_bundle_mDreamPreviousIntent__
在方法onResume()里,[1]调用方法startDreamActivity()处理传入的"previous_intent"
调用方法startActivity()打开外部传入的"previous_intent",此处存在任意私有组件启动漏洞
0x05 调试与利用
Oversecured实验室的PoC还是写的可以的,这种写法我一开始没有想到
0x06 漏洞研究
0x07 References
《Two weeks of securing Samsung devices: Part 1》
https://blog.oversecured.com/Two-weeks-of-securing-Samsung-devices-Part-1/
附录:调试过程记录
Previous[CVE-2019-16253] [Samsung] [SMT] SamsungTTSService导出存在任意私有组件调用提权漏洞Next[CVE-2021-25391] [Samsung] [Secure Folder] KnoxSettingCheckLockTypeActivity泄露Intent可获取ContentProvider数据
Last updated