// For flags

CVE-2018-14996

 

Severity Score

7.8
*CVSS v3

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

0
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

The Oppo F5 Android device with a build fingerprint of OPPO/CPH1723/CPH1723:7.1.1/N6F26Q/1513597833:user/release-keys contains a pre-installed platform app with a package name of com.dropboxchmod (versionCode=1, versionName=1.0) that contains an exported service named com.dropboxchmod.DropboxChmodService that allows any app co-located on the device to supply arbitrary commands to be executed as the system user. This app cannot be disabled by the user and the attack can be performed by a zero-permission app. Executing commands as system user can allow a third-party app to video record the user's screen, factory reset the device, obtain the user's notifications, read the logcat logs, inject events in the Graphical User Interface (GUI), and obtains the user's text messages, and more. This vulnerability can also be used to secretly record audio of the user without their awareness on the Oppo F5 device. The pre-installed com.oppo.engineermode app (versionCode=25, versionName=V1.01) has an exported activity that can be started to initiate a recording and quickly dismissed. The activity can be started in a way that the user will not be able to see the app in the recent apps list. The resulting audio amr file can be copied from a location on internal storage using the arbitrary command execution as system user vulnerability. Executing commands as system user can allow a third-party app to factory reset the device, obtain the user's notifications, read the logcat logs, inject events in the Graphical User Interface (GUI), change the default Input Method Editor (IME) (e.g., keyboard) with one contained within the attacking app that contains keylogging functionality, obtain the user's text messages, and more.

El dispositivo Android Oppo F5 con una huella digital de compilación OPPO/CPH1723/CPH1723:7.1.1/N6F26Q/1513597833:user/release-keys alberga una aplicación de plataforma preinstalada con el nombre del paquete com.dropboxchmod (versionCode=1, versionName=1.0) que contiene un servicio exportado llamado com.dropboxchmod.DropboxChmodService que permite que cualquier aplicación dentro del dispositivo proporcione comandos arbitrarios para ser ejecutados como usuario del sistema. Esta aplicación no puede ser desactivada por el usuario y el ataque puede ser ejecutado por una aplicación de cero permisos. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros grabe en video la pantalla del usuario, restaure el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de logcat, inyecte eventos en la Interfaz Gráfica de Usuario (GUI) y obtenga los mensajes de texto de usuario, y más. Esta vulnerabilidad también puede ser usada para grabar en secreto el audio del usuario sin conocerlo en el dispositivo Oppo F5. La aplicación com.oppo.engineermode preinstalada (versionCode = 25, versionName=V1.01) tiene una actividad exportada que puede ser activada para iniciar una grabación y descartarse rápidamente. La actividad puede ser iniciada de manera que el usuario no pueda ver la aplicación en la lista de aplicaciones recientes. El archivo amr de audio resultante puede ser copiado desde una ubicación en el almacenamiento interno usando la ejecución de comandos arbitrarios como vulnerabilidad del usuario del sistema. La ejecución de comandos como usuario del sistema puede permitir que una aplicación de terceros restablezca el dispositivo de fábrica, consiga las notificaciones del usuario, lea los registros de Logcat, inyecte eventos en la Interfaz gráfica de usuario (GUI), cambie el Editor de métodos de entrada (IME) por defecto (por ejemplo, teclado) con un contenido dentro de la aplicación atacante que comprende la funcionalidad de registro de teclas, conseguir los mensajes de texto del usuario y más.

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2018-08-05 CVE Reserved
  • 2019-04-25 CVE Published
  • 2024-04-18 EPSS Updated
  • 2024-08-05 CVE Updated
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
  • ---------- First Exploit
CWE
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Oppo
Search vendor "Oppo"
F5 Firmware
Search vendor "Oppo" for product "F5 Firmware"
--
Affected
in Oppo
Search vendor "Oppo"
F5
Search vendor "Oppo" for product "F5"
--
Safe