Android WebView远程执行代码漏洞浅析

原文:http://blog.csdn.net/fengling59/article/details/50379522

在过去的一段时间里,WebView远程代码执行漏洞可以说是横扫了一大批的Android App,查询Wooyun平台可以得到大致的情况,鉴于很多存在漏洞的App并没有披露,因此WebVeiw远程执行代码漏洞的影响程度会更大。由于Google Android 系统碎片化程度很高,大量的Android系统无法得到及时有效地更新,这个漏洞目前依然在被利用。

本文从WebView的概念开始详细介绍了webView漏洞的成因,利用和检测方法,并在文章的末尾对此类漏洞进行了一些思考和总结。

一. WebView 的简介

根据Google的文档,WebView 就是A View that displays web pages 继承的结构如下:

从上图中可以得知,WebView 也是一个View,在Android 中一个View就可以简单地理解为显示在屏幕上的一个界面,而WebView就是用于展示Web页面的界面。Android的WebView的主要作用有下面两个:

Activity上显示在线的网页内容

WebView可以实现一个接受简单控制的Web浏览器

WebView的实现发生了很大的改变,在Android < 4.4 (KitKat)上的WebView是基于Webkit实现的,而Android >= 4.4 的WebView 则是基于Chrome for Android version 30实现的,因此差异十分明显。

在Android系统中使用WebView是很容易的,首先需要在layout 中定义WebView节点。

在layout中添加了WebView节点后,在Activity中就可以直接使用了,

打开WebView的Activity,就会访问index.html页面,这就是WebView的基本用法。

二. WebView RCE 相关的几个CVE

进几年和WebView远程代码执行相关的漏洞主要有CVE-2012-6336,CVE-2014-1939,CVE-2014-7224, 这些漏洞中最核心的漏洞是CVE-2012-6336,另外两个CVE只是发现了几个默认存在的接口,下面就具体说明这些漏洞的情况。

3.1 CVE-2012-6636

Android API 16.0及之前的版本中存在安全漏洞,该漏洞源于程序没有正确限制使用WebView.addJavascriptInterface方法。远程攻击者可通过使用Java Reflection API利用该漏洞执行任意Java对象的方法

Google Android <= 4.1.2 (API level 16) 受到此漏洞的影响。

3.2 CVE-2014-1939

java/android/webkit/BrowserFrame.java 使用addJavascriptInterface API并创建了SearchBoxImpl类的对象。攻击者可通过访问searchBoxJavaBridge_接口利用该漏洞执行任意Java代码。

Google Android <= 4.3.1 受到此漏洞的影响

3.3 CVE-2014-7224

香港理工大学的研究人员发现当系统辅助功能中的任意一项服务被开启后,所有由系统提供的WebView都会被加入两个JS objects,分别为是accessibility和accessibilityTraversal。恶意攻击者就可以使用accessibilityaccessibilityTraversal这两个Java Bridge来执行远程攻击代码.

Google Android < 4.4 受到此漏洞的影响。

三. WebView RCE 漏洞分析

要理解WebView 的远程代码执行漏洞首先要理解JAVA的反射机制(Java Reflection)

4.1 Java Reflection

反射是java语言提供的一种机制,使Java程序可以在运行时检查类、接口、方法和成员,而不需要在编译的时候知道类的名字和方法等细节信息。

JAVA反射机制是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意一个方法;这种动态获取的信息以及动态调用对象的方法的功能称为java语言的反射机制。

为了使用Java Reflection,我们首先需要了解获得Class Object的方法,一般的情况下有下面几种方法。

Classc1=Test.class;

Classc2=Class.forName(“com.reflection.Test”);

Classc3=newTest().getClass();

得到了Class object 后就可以得到非常强大的能力,Class Object是Reflection API 中的核心,一般常用的方法有下面几个:

– getName()

– getFields()

– getDeclaredFields()

– getMethods()

为了更好地理解,参考下面的几个比较典型的例子

4.1.1 执行Private 方法

packageReflect;

importjava.lang.reflect.Method;

classDemo{

privatevoida1(){

System.out.println("I am a1");

}

publicvoida2(){

System.out.println("I am a2");

}

}

classhello{

publicstaticvoidmain(String[]args){

Demodemo=newDemo();

ClassmObjectClass=demo.getClass();

System.out.println(mObjectClass.getName());

Method[]methods=mObjectClass.getDeclaredMethods();

for(Methodmethod:methods){

System.out.println("method = "+method.getName());

}

try{

Objecto=mObjectClass.newInstance();

methods[0].setAccessible(true);

methods[0].invoke(o);

}catch(Throwablee){

}

}

}

>javac-d.Reflect/hello.java

>javaReflect.hello

运行结果:

Reflect.Demo

method=a1

method=a2

Iama1

利用反射的方法,我们已经成功调用了Demo的private a1 方法。

4.1.2 执行命令

packageReflect;

importjava.lang.reflect.Method;

classDemo{

publicvoida1(){

}

publicvoida2(){

}

}

classhello{

publicstaticvoidmain(String[]args){

Demodemo=newDemo();

ClassmObjectClass=demo.getClass();

System.out.println(mObjectClass.getName());

Method[]methods=mObjectClass.getMethods();

for(Methodmethod:methods){

System.out.println("method = "+method.getName());

}

try{

Classc=mObjectClass.forName("java.lang.Runtime");

Methodm=c.getMethod("getRuntime",null);

m.setAccessible(true);

Objectobj=m.invoke(null,null);

Classc2=obj.getClass();

String[]array={"/bin/sh","-c","id > /tmp/id"};

Methodn=c2.getMethod("exec",array.getClass());

n.invoke(obj,newObject[]{array});

}catch(Throwablee){

System.out.println(e.toString());

}

}

}

执行上面的java 代码,会将 id 命令的结果写入 /tmp/id 文件,这个代码其和WebView漏洞的实际情况已经很接近了。

4.2 WebView的addJavascriptInterface 方法

接下来我们来看看WebView漏洞的实际情况,Android 官方网站对addJavascriptInterface的介绍如下:

publicvoidaddJavascriptInterface(Objectobject,Stringname)

AddedinAPIlevel1

InjectsthesuppliedJavaobjectintothisWebView.Theobjectisinjected

intotheJavaScriptcontextofthemainframe,usingthesuppliedname.

ThisallowstheJavaobject'smethodstobeaccessedfromJavaScript.

ForapplicationstargetedtoAPIlevelJELLY_BEAN_MR1andabove,

onlypublicmethodsthatareannotatedwithJavascriptInterfacecanbe

accessedfromJavaScript.ForapplicationstargetedtoAPIlevel

JELLY_BEANorbelow,allpublicmethods(includingtheinheritedones)

canbeaccessed,seetheimportantsecuritynotebelowforimplications.

NotethatinjectedobjectswillnotappearinJavaScriptuntilthe

pageisnext(re)loaded.Forexample:

classJsObject{

@JavascriptInterface

publicStringtoString(){return"injectedObject";}

}

webView.addJavascriptInterface(newJsObject(),"injectedObject");

webView.loadData("","text/html",null);

webView.loadUrl("javascript:alert(injectedObject.toString())");

从上面的介绍我们可以了解到,addJavascriptInterface往 WebView里注入了一个Java Object, 而这个Jave Object 的方法可以被Javascript 访问。之所以提供addJavascriptInterface是为了WebView中的Javascript可以和本地的App通讯,这确实是一个很强大的功能,这么做的好处在于本地App逻辑不变的情况下,不需要升级App就可以对程序进行更新,修改相应的Web页面就可以了。

但是在Android 的早期版本并没有对可以访问的方法做限制,利用Java 的反射机制,可以调用任意对象的任意方法,这就是WebView漏洞的根本成因。

四. WebView RCE漏洞利用方法

使用受漏洞影响的WebView访问包含下面脚本的页面就会执行相关的命令。

jsinterface是导出的Java对象,如果利用成功,获得的权限是app的用户权限,也就是说利用WebView漏洞获得的权限是app的权限,受限于Android application sandbox, 受限于AndroidManifest.xml中申请的权限。像上面的语句要成功写入文件,需要AndroidManifest.xml中存在 android.permission.WRITE_EXTERNAL_STORAGE 权限。

五. WebView 远程漏洞检测

使用WebView访问下面页面,输出的接口名称则存在漏洞。利用Ajax等方法完全可以对WebView漏洞进行自动化测试。

在Android 4.1.2 分两种情况访问测试页面,测试的结果如下:

(1) 没有打开任何一个辅助功能

(2) 打开一个辅助功能

在没有打补丁的情况下,已经成功地检测出CVE-2014-1939和CVE-2014-7224漏洞中所指出的有JS object,这个漏洞检测代码是有效的。

六. 修复方法和现状

Google宣布不为小于Android 4.4 的系统提供WebView补丁, 具体可以参见链接:

https://community.rapid7.com/community/metasploit/blog/2015/01/11/google-no-longer-provides-patches-for-webview-jelly-bean-and-prior

因此要解决WebView的RCE漏洞,靠谱的方法是升级Android系统,至少要升级到 API level 17 (Android 4.2), WebView 除了最严重的RCE漏洞,还有各种SOP漏洞,所以至少要升级到Android 4.4才能保证安全,小于Android 4.4 Google不提供补丁。Android 4.4 以后使用以chrome为基础的WebView。

升级系统API level 17后,只有显示添加 @JavascriptInterface的方法才能被JavaScript调用,这样反射就失去作用了。

建议在使用WebView的代码删除出问题的接口,具体代码如下: removeJavascriptInterface(“accessibility”); removeJavascriptInterface(“accessibilityTraversal”); removeJavascriptInterface(“searchBoxJavaBridge_”);

七. 一些思考

由于Java 反射所带来的安全问题并不在少数,这也给我们发掘相关漏洞提供了思路。比如CVE-2010-1871的jboss seam framework RCE。

看看这个利用代码是不是非常的相似。还有前段很火爆的Spring Framework Remote Code with Expression Language Injection,原理都是类似的。

真正的新漏洞并不多,人们大多数时候都在犯同样的错误,虽然俗话说人们不应该在同样的地方摔倒两次,但是在网络安全的世界里,人们却总是在同样的地方摔倒。

参考资料:

https://developer.chrome.com/multidevice/webview/overview

http://developer.android.com/reference/android/webkit/WebView.html

https://daoyuan14.github.io/news/newattackvector.html

http://droidsploit.baidu.com/view/14100201.html

http://tutorials.jenkov.com/javareflection/index.html

http://javaxden.blogspot.sg/2007/08/hack-any-java-class-using-reflection.html

http://www.programcreek.com/2013/09/java-reflection-tutorial

https://labs.mwrinfosecurity.com/blog/2012/04/23/adventures-with-android-webviews

https://labs.mwrinfosecurity.com/advisories/2013/09/24/webview-addjavascriptinterface-remote-code-execution

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,843评论 6 502
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,538评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,187评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,264评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,289评论 6 390
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,231评论 1 299
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,116评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,945评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,367评论 1 313
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,581评论 2 333
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,754评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,458评论 5 344
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,068评论 3 327
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,692评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,842评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,797评论 2 369
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,654评论 2 354