CVE-2021-41848
 
Severity Score
Exploit Likelihood
Affected Versions
Public Exploits
1Exploited in Wild
-Decision
Descriptions
An issue was discovered in Luna Simo PPR1.180610.011/202001031830. It mishandles software updates such that local third-party apps can provide a spoofed software update file that contains an arbitrary shell script and arbitrary ARM binary, where both will be executed as the root user with an SELinux domain named osi. To exploit this vulnerability, a local third-party app needs to have write access to external storage to write the spoofed update at the expected path. The vulnerable system binary (i.e., /system/bin/osi_bin) does not perform any authentication of the update file beyond ensuring that it is encrypted with an AES key (that is hard-coded in the vulnerable system binary). Processes executing with the osi SELinux domain can programmatically perform the following actions: install apps, grant runtime permissions to apps (including permissions with protection levels of dangerous and development), access extensive Personally Identifiable Information (PII) using the programmatically grant permissions, uninstall apps, set the default launcher app to a malicious launcher app that spoofs other apps, set a network proxy to intercept network traffic, unload kernel modules, set the default keyboard to a keyboard that has keylogging functionality, examine notification contents, send text messages, and more. The spoofed update can optionally contain an arbitrary ARM binary that will be locally stored in internal storage and executed at system startup to achieve persistent code execution as the root user with the osi SELinux domain. This ARM binary will continue to execute at startup even if the app that provided the spoofed update is uninstalled.
Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Maneja inapropiadamente las actualizaciones de software de tal manera que las aplicaciones locales de terceros pueden proporcionar un archivo de actualización de software falsificado que contenga un script de shell arbitrario y un binario ARM arbitrario, donde ambos serán ejecutados como el usuario root con un dominio SELinux llamado osi. Para explotar esta vulnerabilidad, una aplicación local de terceros necesita tener acceso de escritura al almacenamiento externo para escribir la actualización falsa en la ruta esperada. El binario del sistema vulnerable (es decir, /system/bin/osi_bin) no lleva a cabo ninguna autenticación del archivo de actualización más allá de asegurarse de que está cifrado con una clave AES (que está embebida en el binario del sistema vulnerable). Los procesos que son ejecutados con el dominio osi SELinux pueden llevar a cabo de forma programada las siguientes acciones instalar aplicaciones, conceder permisos de ejecución a las aplicaciones (incluidos los permisos con niveles de protección peligrosos y de desarrollo), acceder a una amplia información de identificación personal (PII) usando los permisos concedidos mediante programación, desinstalar aplicaciones, establecer la aplicación de inicio por defecto a una aplicación de inicio maliciosa que falsifica otras aplicaciones, establecer un proxy de red para interceptar el tráfico de red, descargar módulos del núcleo, establecer el teclado por defecto a un teclado que presenta funcionalidad de registro de teclas, examinar el contenido de las notificaciones, enviar mensajes de texto, y más. La actualización falsa puede contener opcionalmente un binario ARM arbitrario que será almacenado localmente en el almacenamiento interno y será ejecutado al iniciar el sistema para lograr la ejecución persistente de código como usuario root con el dominio osi SELinux. Este binario ARM continuará ejecutándose al iniciar el sistema incluso si la aplicación que proporcionó la actualización falsa es desinstalada
CVSS Scores
SSVC
- Decision:-
Timeline
- 2021-10-01 CVE Reserved
- 2022-03-11 CVE Published
- 2024-06-02 EPSS Updated
- 2024-08-04 CVE Updated
- 2024-08-04 First Exploit
- ---------- Exploited in Wild
- ---------- KEV Due Date
CWE
- CWE-798: Use of Hard-coded Credentials
CAPEC
References (4)
URL | Tag | Source |
---|---|---|
https://athack.com/session-details/401 | Third Party Advisory | |
https://www.kryptowire.com/android-firmware-2022 | Broken Link |
URL | Date | SRC |
---|---|---|
https://www.kryptowire.com/blog/vsim-vulnerability-within-simo-android-phones-exposed | 2024-08-04 |
URL | Date | SRC |
---|
URL | Date | SRC |
---|---|---|
https://simowireless.com | 2022-07-12 |
Affected Vendors, Products, and Versions
Vendor | Product | Version | Other | Status | ||||||
---|---|---|---|---|---|---|---|---|---|---|
Vendor | Product | Version | Other | Status | <-- --> | Vendor | Product | Version | Other | Status |
Bluproducts Search vendor "Bluproducts" | G90 Firmware Search vendor "Bluproducts" for product "G90 Firmware" | - | - |
Affected
| in | Bluproducts Search vendor "Bluproducts" | G90 Search vendor "Bluproducts" for product "G90" | - | - |
Safe
|
Bluproducts Search vendor "Bluproducts" | G9 Firmware Search vendor "Bluproducts" for product "G9 Firmware" | - | - |
Affected
| in | Bluproducts Search vendor "Bluproducts" | G9 Search vendor "Bluproducts" for product "G9" | - | - |
Safe
|
Wikomobile Search vendor "Wikomobile" | Tommy 3 Firmware Search vendor "Wikomobile" for product "Tommy 3 Firmware" | - | - |
Affected
| in | Wikomobile Search vendor "Wikomobile" | Tommy 3 Search vendor "Wikomobile" for product "Tommy 3" | - | - |
Safe
|
Wikomobile Search vendor "Wikomobile" | Tommy 3 Plus Firmware Search vendor "Wikomobile" for product "Tommy 3 Plus Firmware" | - | - |
Affected
| in | Wikomobile Search vendor "Wikomobile" | Tommy 3 Plus Search vendor "Wikomobile" for product "Tommy 3 Plus" | - | - |
Safe
|
Luna Search vendor "Luna" | Simo Firmware Search vendor "Luna" for product "Simo Firmware" | - | - |
Affected
| in | Luna Search vendor "Luna" | Simo Search vendor "Luna" for product "Simo" | - | - |
Safe
|