安全动态

关于全志科技ARM内核系统存在预置ROOT权限口令漏洞的安全公告

来源:聚铭网络    发布时间:2016-05-20    浏览次数:
 

       信息来源:国家互联网应急中心

         近日,国家信息安全漏洞共享平台(CNVD)收录了全志科技ARM内核系统存在的预置ROOT权限口令漏洞(CNVD-2016-03060)。攻击者利用漏洞可获取设备root访问权限,且存在远程攻击可能,影响到日常使用的平板电脑、机顶盒等终端设备安全。

        一、漏洞情况分析

        珠海全志科技股份有限公司(股票代码:SZ.300458)是智能应用处理器SoC和智能模拟芯片设计厂商,其主要产品为多核智能终端应用处理器、智能电源管理芯片等。linux-3.4-sunxi是珠海全志科技公司使用和维护的用于ARM系统的内核版本。linux-3.4-sunxi内核代码中存在预留ROOT密码漏洞,任何进程通过如下指令:echo "rootmydevice" >/proc/sunxi_debug/sunxi_debug,即:向设计为用于系统调试的进程发送“rootmydevice”指令就可以获得系统root访问权限。集成所述内核系统的终端设备如果连网的话,对于/proc进程管理访问权限控制不当的话有可能发起远程攻击。

        CNVD对该漏洞的综合评级为“高危”。

        二、漏洞影响范围

        漏洞影响Linux 3.4-Sunxi内核,进而影响到装载该内核的八核心A83T、H8处理器以及四核心的H3处理器等全志科技公司产品。根据国外安全研究者的测试分析情况,这些处理器应用广泛,诸多平板电脑和机顶盒产品都有可能受到影响。

        三、漏洞修复建议

        5月13日,CNVD已将该漏洞细节通报给厂商处置,请其核实漏洞并提供修复措施。目前,厂商尚未直接回应同时也未提供漏洞修复方案,用户可参考第三方厂商(Friendlyarm)提供的修复补丁或联系厂商获取修复方案,避免引发漏洞相关的网络安全事件。

        https://github.com/friendlyarm/h3_lichee/commit/5d4d02b1c8f336ba002eed4d97dee3a51ea76cdd(Friendlyarm提供的修复参考)

        http://www.allwinnertech.com/index.html (全志科技官方网站)

        附:参考链接:

        http://thehackernews.com/2016/05/android-kernal-exploit.html

        http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_kernel_has_a_nasty_root_backdoor/

 
 

上一篇:中国电信发布“互联网+”行动白皮书(2016版)

下一篇:2016年05月20日 每日安全资讯