상세 컨텐츠

본문 제목

틱톡 안드로이드 앱에서 원클릭 원격 코드 실행 취약점 발견

국내외 보안동향

by 알약4 2021. 3. 19. 14:08

본문

 

 

Expert found a 1-Click RCE in the TikTok App for Android

 

이집트의 보안 연구원인 Sayed Abdelhafiz가 틱톡 안드로이드 애플리케이션에서 연계 시 원격 코드 실행으로 이어질 수 있는 다수의 취약점을 발견했습니다.

 

Abdelhafiz는 아래와 같이 밝혔습니다.

 

틱톡 안드로이드 애플리케이션을 테스트하던 중 여러 위험한 공격 벡터를 통해 연계 시 원격 코드 실행으로 이어질 수 있는 취약점을 다수 발견했습니다.”

 

발견된 취약점 목록은 아래와 같습니다.

 

- TikTok WebView의 범용 XSS
- AddWikiActivity의 또 다른 XSS
- 임의 컴포넌트 시작
- Zip Slip 취약점
- TmaTestActivity
- 원격 코드 실행(RCE)

 

해당 연구원은 위 취약점에 대한 기술적 세부 정보를 공개하고, 원격 코드 실행을 달성하기 위해 어떻게 연계될 수 있는지 설명했습니다.

 

연구원은 zip 파일을 생성하고 libjsc.so 파일을 덮어쓰기 하기 위해 디렉터리 접근 공격을 수행했습니다.

 

/data/data/com.zhiliaoapp.musically/app_lib/df_rn_kit/df_rn_kit_a3e37c20900a22bc8836a51678e458f7/arm64-v8a/libjsc.so

 

이후 원본 라이브러리를 그의 코드를 실행하도록 생성된 악성 라이브러리로 덮어쓰기했습니다.

 

연구원은 애플리케이션을 연이어 재시작할 때 코드가 실행된다는 사실을 발견하고 애플리케이션을 재시작할 필요 없이 라이브러리를 리로드할 수 있는 방법을 찾기 시작했습니다. 이는 아래 활동을 통해 가능했습니다.

 

com.tt.miniapphost.placeholder.MiniappTabActivity0

 

또한 전문가는 RCE에 대한 최종 PoC를 공개하고, 해당 문제를 틱톡 보안 팀에 제보했습니다. 틱톡 측은 문제를 신속히 해결했습니다.

 

아래는 이 취약점을 수정하기 위해 틱톡이 취한 조치입니다.

 

- 취약한 XSS 코드 수정
- TmaTestActivity 삭제
- AddWikiActivity 및 메인 WebViewActivity의 틱톡 애플리케이션에 대한 intent 를 허용하지 않는 intent 스키마 제한 구현

 

 

 

 

 

출처:

https://securityaffairs.co/wordpress/115714/hacking/rce-tiktok-android-app.html

https://medium.com/@dPhoeniixx/tiktok-for-android-1-click-rce-240266e78105

관련글 더보기

댓글 영역