总机:020-87516161 传真:020-87516161-8040
地址:广州市天河北路898号信源大厦3206-3211室 邮编:510660
安全公告编号:CNTA-2016-0022
近日,国家信息安全漏洞共享平台(CNVD)收录了全志科技ARM内核系统存在的预置ROOT权限口令漏洞(CNVD-2016-03060)。攻击者利用漏洞可获取设备root访问权限,且存在远程攻击可能,影响到日常使用的平板电脑、机顶盒等终端设备安全。
一、漏洞情况分析
珠海全志科技股份有限公司(股票代码:SZ.300458)是智能应用处理器SoC和智能模拟芯片设计厂商,其主要产品为多核智能终端应用处理器、智能电源管理芯片等。linux-3.4-sunxi是珠海全志科技公司使用和维护的用于ARM系统的内核版本。linux-3.4-sunxi内核代码中存在预留ROOT密码漏洞,任何进程通过如下指令:echo"rootmydevice" >/proc/sunxi_debug/sunxi_debug,即:向设计为用于系统调试的进程发送“rootmydevice”指令就可以获得系统root访问权限。集成所述内核系统的终端设备如果连网的话,对于/proc进程管理访问权限控制不当的话有可能发起远程攻击。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
漏洞影响Linux 3.4-Sunxi内核,进而影响到装载该内核的八核心A83T、H8处理器以及四核心的H3处理器等全志科技公司产品。根据国外安全研究者的测试分析情况,这些处理器应用广泛,诸多平板电脑和机顶盒产品都有可能受到影响。
三、漏洞修复建议
5月13日,CNVD已将该漏洞细节通报给厂商处置,请其核实漏洞并提供修复措施。目前,厂商尚未直接回应同时也未提供漏洞修复方案,用户可参考第三方厂商(Friendlyarm)提供的修复补丁或联系厂商获取修复方案,避免引发漏洞相关的网络安全事件。
https://github.com/friendlyarm/h3_lichee/commit/5d4d02b1c8f336ba002eed4d97dee3a51ea76cdd (Friendlyarm提供的修复参考)
http://www.allwinnertech.com/index.html (全志科技官方网站)
附:参考链接:
http://thehackernews.com/2016/05/android-kernal-exploit.html
http://www.theregister.co.uk/2016/05/09/allwinners_allloser_custom_kernel_has_a_nasty_root_backdoor/
http://www.cnvd.org.cn/flaw/show/CNVD-2016-03060