Android安全开发之ZIP文件目录遍历

      Android安全开发之ZIP文件目录遍历无评论

  ZIP压缩包文件中允许存在“../”的字符串,攻击者可通过精心构造ZIP文件,利用多个“../”从而改变ZIP包中某个文件的存放位置,覆盖替换掉应用原有的文件。如果被覆盖掉的文件是是可.so文件、dex文件或者odex文件,轻则产生本地拒绝服务漏洞,影响应用的可用性,重则可能造成任意代码执行漏洞,危害应用用户的设备安全和信息安全。比如“寄生兽”漏洞,海豚浏览器远程命令执行漏洞,三星默认输入法远程代码执行等。

  阿里聚安全的应用漏洞扫描器,可以检测出应用的ZIP文件目录遍历风险,并有完整的修复方案。另外我们还发现日本计算机应急响应小组(JPCERT)给出的修复方案存在缺陷,容易使用不当(它提供的示例文档就使用错误),可能起不到防止ZIP文件目录遍历的作用。并且国内有的修复方案

  0x01 漏洞原理和风险示例

  1.1 漏洞原理

  在Linux/Unix系统中“../”代表的是向上级目录跳转,有些程序在当前工作目录中处理到诸如用“../../../../../../../../../../../etc/hosts”表示的文件,会跳转出当前工作目录,跳转到到其他目录中。

  Java代码在解压ZIP文件时,会使用到ZipEntry类的getName()方法,如果ZIP文件中包含“../”的字符串,该方法返回值里面原样返回,如果没有过滤掉getName()返回值中的“../”字符串,继续解压缩操作,就会在其他目录中创建解压的文件。

  如我们构造的ZIP文件中有如下文件:

Android安全开发之ZIP文件目录遍历

  进行解压的代码如下,没有对getName进行过滤:

Android安全开发之ZIP文件目录遍历

  解压操作时的日志:

Android安全开发之ZIP文件目录遍历

  此ZIP文件存放在SD卡中,想让解压出来的所有文件也存在SD卡中,但是a_poc.txt文件却存在了应用的数据目录中:

Android安全开发之ZIP文件目录遍历

  1.2 风险示例

  以红黑联盟公布的海豚浏览器远程代码执行漏洞为例。海豚浏览器海豚浏览器的主题设置中允许用户通过网络下载新的主题进行更换,主题文件其实是一个ZIP压缩文件。通过中间人攻击的方法,替换掉这个ZIP文件。用来替换ZIP文件的恶意ZIP文件中,有重新编译的libdolphin.so,此so文件,重写了JNI_OnLoad()函数:

Android安全开发之ZIP文件目录遍历

  此so文件以“../../../../../../../../../../data/data/mobi.mgeek.TunnyBrowser/files/libdolphin.so”的形式存在恶意ZIP文件中。海豚浏览器解压恶意ZIP文件后,重新的libdolphin.so就会覆盖掉原有的so文件,重新运行海豚浏览器会弹出Toast提示框:

Android安全开发之ZIP文件目录遍历

  能弹出Toast说明也就可以执行其他代码。

  这里分析下此漏洞产生的原因是:

  1、主题文件其实是一个ZIP压缩包,从服务器下载后进行解压,但是解压时没有过滤getName()返回的字符串中是否有“../”:

Android安全开发之ZIP文件目录遍历

  2、动态链接库文件libdolphin.so,并没有放在应用数据的lib目录下,而是放在了files目录中:

Android安全开发之ZIP文件目录遍历

  加载使用的地方是com.dolphin.browser.search.redirect包中的SearchRedirector:

Android安全开发之ZIP文件目录遍历

  应用使用的是System.load()来加载libdolphin.so而非System.loadLibrary(),在Android中,System.loadLibrary()是从应用的lib目录中加载.so文件,而System.load()是用某个.so文件的绝对路径加载,这个.so文件可以不在应用的lib目录中,可以在SD卡中,或者在应用的files目录中,只要应用有读的权限目录中即可。

  在files目录中,应用具有写入权限,通过网络中间人攻击,同时利用ZIP文件目录遍历漏洞,替换掉文件libdolphin.so,达到远程命令执行的目的。

  应用的lib目录是软链接到了/data/app-lib/应用目录,如果libdolphin.so文件在lib目录下就不会被覆盖了,第三方应用在执行时没有写入/data/app-lib目录的权限:

Android安全开发之ZIP文件目录遍历

  0x02 JPCERT修复方案的研究

  JPCERT提供的修复方案在文档:

  其检查方式是利用File类提供的getCanonicalPath()方法滤掉zipEntry.getName()返回的字符串中所包含的“../”,然后检查这个字符串是否是以要解压到的目标目录字符串为开头,如果是返回getCanonicalPath()获取到的字符串,如果不是,则抛出异常:

Android安全开发之ZIP文件目录遍历

  但是在JPCERT给出的示例代码中,对validateFilename()的调用对于APP来说不会达到防止任意目录遍历的目的:

Android安全开发之ZIP文件目录遍历

  其使用“.”,作为要解压到的目的目录,“.”表示当前目录,经测试APP进程的当前工作目录是根目录“/”:

Android安全开发之ZIP文件目录遍历

Android安全开发之ZIP文件目录遍历

  查看进程状态,得到的APP进程的当前工作目录cwd是链接到了根目录:

Android安全开发之ZIP文件目录遍历

  如下的Demo,如果采用JPCERT示例中validateFilename(entry.genName(), “.”)的调用方式,还是会产生目录遍历读到系统配置文件:

Android安全开发之ZIP文件目录遍历

  读到的hosts文件内容:

Android安全开发之ZIP文件目录遍历

  正确的调用validateFilename()形式是传入的要解压到的目的目录不要用“.”,而是指定一个绝对路径。

  0x03 阿里聚安全对开发者建议

  网络传输尽量使用HTTPS,并正确使用HTTPS。

  对重要的ZIP进行数字签名校验,校验通过才进行解压。

  检查Zip压缩包中使用ZipEntry.getName()获取的文件名中是否包含”../”或者”..”,检查”../”的时候不必进行URI Decode(以防通过URI编码”..%2F”来进行绕过),测试发现ZipEntry.getName()对于Zip包中有“..%2F”的文件路径不会进行处理。

  阿里聚安全扫描器建议修复方案:

  在使用java.util.zip包中ZipInputStream类的进行解压操作时,进行检查,示例如下:

Android安全开发之ZIP文件目录遍历

  也可以使用java.util.zip包中的ZipFile类,直接读取Zip包中的所有entries,然后检查getName()的返回值是否包含“../”:

Android安全开发之ZIP文件目录遍历

发表评论