Una vulnerabilidad en la travesía de ruta que afecta aplicaciones en la tienda Google Play podría ser explotada por una app maliciosa para sobrescribir archivos en el directorio principal de la aplicación vulnerable en dispositivos Android.
Dimitrios Valsamaras del equipo de Inteligencia de Amenazas de Microsoft señaló que esta vulnerabilidad podría resultar en la ejecución de código arbitrario y el robo de tokens, dependiendo de la implementación de la aplicación, según un informe publicado el miércoles.
Si se explota con éxito, un atacante podría tomar control total del comportamiento de la aplicación y usar los tokens robados para acceder de forma no autorizada a cuentas en línea y otros datos personales de la víctima.
Dos aplicaciones vulnerables identificadas incluyen el Gestor de Archivos de Xiaomi (com.mi.Android.globalFileexplorer) con más de 1 mil millones de instalaciones y WPS Office (cn.wps.moffice_eng) con más de 500 millones de instalaciones.
A pesar del aislamiento provisto por Android asignando a cada aplicación su propio espacio de datos y memoria, el proveedor de contenido puede permitir la omisión de restricciones de lectura/escritura dentro del directorio principal de una aplicación debido a deficiencias en su implementación.
Si bien el modelo basado en proveedores de contenido facilita el intercambio seguro de archivos entre aplicaciones, las deficiencias en la validación de los archivos recibidos por la aplicación consumidora y el uso de nombres de archivo provistos por la aplicación servidora pueden llevar a consecuencias graves.
Por ejemplo, una aplicación servidora podría declarar una versión maliciosa de la clase FileProvider, lo que permitiría a la aplicación consumidora sobrescribir archivos críticos en su espacio de datos privado, lo que a su vez podría llevar a la ejecución de código.
La divulgación responsable ha llevado a que Xiaomi y WPS Office corrijan el problema a partir de febrero de 2024. Sin embargo, Microsoft ha instado a los desarrolladores a verificar sus propias aplicaciones en busca de problemas similares. Google también ha publicado su propia guía sobre el asunto, instando a los desarrolladores a manejar correctamente el nombre de archivo proporcionado por la aplicación servidora para evitar problemas de seguridad.
Vía The Hacker News