Expert found a 1-Click RCE in the TikTok App for Android
이집트의 보안 연구원인 Sayed Abdelhafiz가 틱톡 안드로이드 애플리케이션에서 연계 시 원격 코드 실행으로 이어질 수 있는 다수의 취약점을 발견했습니다.
Abdelhafiz는 아래와 같이 밝혔습니다.
“틱톡 안드로이드 애플리케이션을 테스트하던 중 여러 위험한 공격 벡터를 통해 연계 시 원격 코드 실행으로 이어질 수 있는 취약점을 다수 발견했습니다.”
발견된 취약점 목록은 아래와 같습니다.
- TikTok WebView의 범용 XSS
- AddWikiActivity의 또 다른 XSS
- 임의 컴포넌트 시작
- Zip Slip 취약점
- TmaTestActivity
- 원격 코드 실행(RCE)
해당 연구원은 위 취약점에 대한 기술적 세부 정보를 공개하고, 원격 코드 실행을 달성하기 위해 어떻게 연계될 수 있는지 설명했습니다.
연구원은 zip 파일을 생성하고 libjsc.so 파일을 덮어쓰기 하기 위해 디렉터리 접근 공격을 수행했습니다.
/data/data/com.zhiliaoapp.musically/app_lib/df_rn_kit/df_rn_kit_a3e37c20900a22bc8836a51678e458f7/arm64-v8a/libjsc.so
이후 원본 라이브러리를 그의 코드를 실행하도록 생성된 악성 라이브러리로 덮어쓰기했습니다.
연구원은 애플리케이션을 연이어 재시작할 때 코드가 실행된다는 사실을 발견하고 애플리케이션을 재시작할 필요 없이 라이브러리를 리로드할 수 있는 방법을 찾기 시작했습니다. 이는 아래 활동을 통해 가능했습니다.
com.tt.miniapphost.placeholder.MiniappTabActivity0
또한 전문가는 RCE에 대한 최종 PoC를 공개하고, 해당 문제를 틱톡 보안 팀에 제보했습니다. 틱톡 측은 문제를 신속히 해결했습니다.
아래는 이 취약점을 수정하기 위해 틱톡이 취한 조치입니다.
- 취약한 XSS 코드 수정
- TmaTestActivity 삭제
- AddWikiActivity 및 메인 WebViewActivity의 틱톡 애플리케이션에 대한 intent 를 허용하지 않는 intent 스키마 제한 구현
출처:
https://securityaffairs.co/wordpress/115714/hacking/rce-tiktok-android-app.html
https://medium.com/@dPhoeniixx/tiktok-for-android-1-click-rce-240266e78105
DTLS 서버를 악용하여 공격을 증폭시키는 DDoS booter (0) | 2021.03.22 |
---|---|
F5 BIG-IP에 존재하는 CVE-2021-22986 취약점 실제 공격에 악용돼 (0) | 2021.03.22 |
CopperStealer 악성코드, 구글, 애플, 페이스북 계정 탈취해 (0) | 2021.03.19 |
Mimecast, SolarWinds 해커들에 소스코드 일부 도난 당해 (0) | 2021.03.18 |
새로운 ZHtrap 봇넷, 허니팟 통해 더 많은 피해자 찾아 (0) | 2021.03.18 |
댓글 영역