포스팅 내용

국내외 보안동향

1억 사용자에게 잠재적 영향을 미치는 ES 파일탐색기 취약점 발견

ES File Explorer vulnerabilities potentially impact 100 Million Users


보안 연구원인 Robert Baptiste(Elliot Alderson)이 ES 파일탐색기에서 수억 명 이상의 사용자에 영향을 미칠 수 있는 취약점 (CVE-2019-6447)을 발견했습니다.


ES 파일탐색기는 1억 회 이상 다운로드 되었으며, 사용자가 5억명 이상인 안드로이드 파일 관리 프로그램입니다.


Baptiste는 이 프로그램이 open Port 59777에서 수신 대기하는 로컬 HTTP 서버를 사용하는 것을 발견했습니다.

또한 그는 앱이 종료된 상태일 때도, 사용자가 ES 파일탐색기의 백그라운드 서비스를 종료시킬 때까지 서버는 계속 실행되고 있다는 것을 발견했습니다.


공격자는 서버에 연결해 설치 된 앱 목록을 포함한 많은 기기 정보를 받아올 수 있습니다. 이 결점의 무서운 점은, 악용 시 원격 공격자가 피해자의 기기로부터 파일을 얻고 휴대기기의 앱을 실행할 수 있다는 점입니다.


“안드로이드용 ES 파일 탐색기 버전 4.1.9.7.4 및 이전 버전은 원격 공격자가 로컬 Wi-Fi 네트워크에서 TCP port 59777 요청을 통해 임의 파일을 읽거나 어플리케이션을 실행하도록 허용합니다.”


“이 TCP 포트는 일단 ES 어플리케이션이 실행 되면 오픈 된 상태로 남아있으며, HTTP를 통해 인증 되지 않은 어플리케이션/json 데이터에 응답합니다.”


이 공격은 피해자가 안드로이드에서 앱에 아무런 권한을 부여하지 않았더라도 실행이 가능합니다.


Baptiste는 동일한 Wi-Fi 네트워크의 공격자가 피해자의 기기 및 SD 카드의 파일을 나열 및 다운로드하고, 앱을 실행하며 기기 정보를 열람하는데 사용할 수 있는 PoC 코드를 GitHub에 공개했습니다.


이 PoC 코드를 통해서 아래의 행동들을 수행할 수 있습니다:


피해 기기의 sd카드 내 모든 파일 나열

피해 기기의 모든 사진 나열

피해 기기의 모든 동영상 나열

피해 기기의 모든 오디오 파일 나열

피해 기기에 설치 된 모든 앱들 나열

피해 기기에 설치 된 모든 시스템 앱들 나열

피해 기기에 설치 된 모든 전화앱들 나열

피해 기기의 sd 카드 내 저장 된 모든 apk 파일들 나열

피해 기기에 설치 된 모든 앱들 나열

피해 기기의 장치 정보 얻기

피해 기기에서 파일 가져오기

원하는 앱 실행하기

원하는 앱의 아이콘 얻기


ESET의 연구원인 Lukas Stefanko는 이 취약점이 발견된 지 몇시간 후, ES 파일 탐색기의 또 다른 로컬 취약점을 발견했습니다.


로컬 공격자는 이 두 번째 취약점을 악용하여 중간자공격(MitM)을 실행해 앱의 HTTP 네트워크 트래픽에 인터셉트하여 이를 본인의 것으로 교환할 수 있게 됩니다.


ES 파일 탐색기 4.1.9.7.4 및 이전 버전은 이 중간자 공격 취약점에 영향을 받습니다.


ES 파일 탐색기의 개발 팀은 http 취약점 문제와 관련 된 수정 사항들을 발표 했지만, 또 다른 버그도 수정해야 할 것입니다.



출처 :

https://securityaffairs.co/wordpress/80057/hacking/es-file-explorer-flaws.html

https://github.com/fs0c131y/ESFileExplorerOpenPortVuln



티스토리 방명록 작성
name password homepage