致所有 KernelSU 用户:
请尽快升级到 0.6.9[1] 或以上版本,包含非常重要的安全修复;最坏的情况下,这个漏洞(CVE-2023-5521) 可能会导致root权限被恶意程序接管。
请注意,仅仅升级 Manager 应用程序没有任何作用,您需要升级内核!
感谢 0x33c0unt[2] 提交了此漏洞。他的详细描述和PoC给我们提供了很大的帮助!
另外我想重申,我们欢迎任何安全研究人员与我们讨论 KernelSU 的潜在攻击面。我们将不遗余力地提高 KernelSU 的安全性。
一些解释:
1. 这并不意味着 KernelSU 不安全。Android 系统本身每个月都会提交很多漏洞;另外 Magisk 中也存在这个问题。
2. 如果您保持安装管理器,则永远不会受到影响。
3. 如果卸载管理器,恶意应用程序需要安装在您的系统上才能生效,官方管理器将无法工作。我们从未收到过此类反馈。
4. 此修复在Xpose插件“核心破解”的“忽略无效签名”功能打开时无法抵抗攻击。
漏洞细节
如果对漏洞细节感兴趣,可以看看 0x33c0unt 提交的说明[3];KernelSU 的另一位开发者 Ylarod 给出了具体的 PoC[4]。
最后,大家午安!
推荐阅读
欢迎关注我的公众号“虚拟框架”,原创技术文章第一时间推送。
引用链接
[1]
0.6.9: https://github.com/tiann/KernelSU/releases/tag/v0.6.9[2]
0x33c0unt: https://github.com/0x33c0unt[3]
提交的说明: https://huntr.dev/bounties/d438eff7-4e24-45e0-bc75-d3a5b3ab2ea1/[4]
PoC: https://github.com/Ylarod/CVE-2023-5521