-15% na nową książkę sekuraka: Wprowadzenie do bezpieczeństwa IT. Przy zamówieniu podaj kod: 10000

Ekstremalnie popularny manager plików na Androida – będąc w tej samej sieci WiFi można pobierać pliki z telefonu ofiary. Jest exploit

18 stycznia 2019, 11:26 | W biegu | komentarze 2

Chodzi o managera plików ES File Explorer, który w opisie chwali się tak:

Free, Safe, Simple (…) With over 500 million users worldwide

Tymczasem „tajemniczy badacz bezpieczeństwa ;) ” zlokalizował podatność umożliwiającą na zdalne pobieranie / listowanie plików na telefonie ofiary. Można to zrobić, będąc w tej samej sieci WiFi (czy ogólniej w tej samej sieci LAN):

With more than 100,000,000 downloads ES File Explorer is one of the most famous Android file manager. The surprise is: if you opened the app at least once, anyone connected to the same local network can remotely get a file from your phone

Co więcej, można to zrobić prosto: aplikacja otwiera port 59777 dostępny na zewnątrz telefonu i wystarczy na niego wysłać odpowiedni request HTTP:

Technically, everytime a user is launching the app, a HTTP server is started. This server is opening locally the port 59777. On this port, an attacker can send a JSON payload to the target

3…2…1… akcja:

Producent zareagował:

We have fixed the http vulnerability issue and released it. Waiting for the Google market to pass the review.”

Podatne są wersje niższe od 4.1.9.5.2

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. jmper

    Po co taki file explorer uruchamia serwer WWW i to jeszcze bez informowania o tym użytkownika?

    Odpowiedz
  2. Wojciech

    Czy wersja PRO tej aplikacji również jest na to podatna?

    Odpowiedz

Odpowiedz na jmper