致所有 KernelSU 用户:
请尽快升级到 0.6.9[1] 或以上版本,包含非常重要的安全修复;最坏的情况下,这个漏洞(CVE-2023-5521) 可能会导致root权限被恶意程序接管。
请注意,仅仅升级 Manager 应用程序没有任何作用,您需要升级内核!
感谢 0x33c0unt[2] 提交了此漏洞。他的详细描述和PoC给我们提供了很大的帮助!
另外我想重申,我们欢迎任何安全研究人员与我们讨论 KernelSU 的潜在攻击面。我们将不遗余力地提高 KernelSU 的安全性。
一些解释:
这并不意味着 KernelSU 不安全。Android 系统本身每个月都会提交很多漏洞;另外 Magisk 中也存在这个问题。
如果您保持安装管理器,则永远不会受到影响。
如果卸载管理器,恶意应用程序需要安装在您的系统上才能生效,官方管理器将无法工作。我们从未收到过此类反馈。
此修复在Xpose插件“核心破解”的“忽略无效签名”功能打开时无法抵抗攻击。
漏洞细节
如果对漏洞细节感兴趣,可以看看 0x33c0unt 提交的说明[3];KernelSU 的另一位开发者 Ylarod 给出了具体的 PoC[4]。
最后,大家午安!