// For flags

CVE-2021-41848

 

Severity Score

7.8
*CVSS v3.1

Exploit Likelihood

*EPSS

Affected Versions

*CPE

Public Exploits

1
*Multiple Sources

Exploited in Wild

-
*KEV

Decision

-
*SSVC
Descriptions

An issue was discovered in Luna Simo PPR1.180610.011/202001031830. It mishandles software updates such that local third-party apps can provide a spoofed software update file that contains an arbitrary shell script and arbitrary ARM binary, where both will be executed as the root user with an SELinux domain named osi. To exploit this vulnerability, a local third-party app needs to have write access to external storage to write the spoofed update at the expected path. The vulnerable system binary (i.e., /system/bin/osi_bin) does not perform any authentication of the update file beyond ensuring that it is encrypted with an AES key (that is hard-coded in the vulnerable system binary). Processes executing with the osi SELinux domain can programmatically perform the following actions: install apps, grant runtime permissions to apps (including permissions with protection levels of dangerous and development), access extensive Personally Identifiable Information (PII) using the programmatically grant permissions, uninstall apps, set the default launcher app to a malicious launcher app that spoofs other apps, set a network proxy to intercept network traffic, unload kernel modules, set the default keyboard to a keyboard that has keylogging functionality, examine notification contents, send text messages, and more. The spoofed update can optionally contain an arbitrary ARM binary that will be locally stored in internal storage and executed at system startup to achieve persistent code execution as the root user with the osi SELinux domain. This ARM binary will continue to execute at startup even if the app that provided the spoofed update is uninstalled.

Se ha detectado un problema en Luna Simo versión PPR1.180610.011/202001031830. Maneja inapropiadamente las actualizaciones de software de tal manera que las aplicaciones locales de terceros pueden proporcionar un archivo de actualización de software falsificado que contenga un script de shell arbitrario y un binario ARM arbitrario, donde ambos serán ejecutados como el usuario root con un dominio SELinux llamado osi. Para explotar esta vulnerabilidad, una aplicación local de terceros necesita tener acceso de escritura al almacenamiento externo para escribir la actualización falsa en la ruta esperada. El binario del sistema vulnerable (es decir, /system/bin/osi_bin) no lleva a cabo ninguna autenticación del archivo de actualización más allá de asegurarse de que está cifrado con una clave AES (que está embebida en el binario del sistema vulnerable). Los procesos que son ejecutados con el dominio osi SELinux pueden llevar a cabo de forma programada las siguientes acciones instalar aplicaciones, conceder permisos de ejecución a las aplicaciones (incluidos los permisos con niveles de protección peligrosos y de desarrollo), acceder a una amplia información de identificación personal (PII) usando los permisos concedidos mediante programación, desinstalar aplicaciones, establecer la aplicación de inicio por defecto a una aplicación de inicio maliciosa que falsifica otras aplicaciones, establecer un proxy de red para interceptar el tráfico de red, descargar módulos del núcleo, establecer el teclado por defecto a un teclado que presenta funcionalidad de registro de teclas, examinar el contenido de las notificaciones, enviar mensajes de texto, y más. La actualización falsa puede contener opcionalmente un binario ARM arbitrario que será almacenado localmente en el almacenamiento interno y será ejecutado al iniciar el sistema para lograr la ejecución persistente de código como usuario root con el dominio osi SELinux. Este binario ARM continuará ejecutándose al iniciar el sistema incluso si la aplicación que proporcionó la actualización falsa es desinstalada

*Credits: N/A
CVSS Scores
Attack Vector
Local
Attack Complexity
Low
Privileges Required
Low
User Interaction
None
Scope
Unchanged
Confidentiality
High
Integrity
High
Availability
High
Attack Vector
Local
Attack Complexity
Low
Authentication
None
Confidentiality
Complete
Integrity
Complete
Availability
Complete
* Common Vulnerability Scoring System
SSVC
  • Decision:-
Exploitation
-
Automatable
-
Tech. Impact
-
* Organization's Worst-case Scenario
Timeline
  • 2021-10-01 CVE Reserved
  • 2022-03-11 CVE Published
  • 2024-06-02 EPSS Updated
  • 2024-08-04 CVE Updated
  • 2024-08-04 First Exploit
  • ---------- Exploited in Wild
  • ---------- KEV Due Date
CWE
  • CWE-798: Use of Hard-coded Credentials
CAPEC
Affected Vendors, Products, and Versions
Vendor Product Version Other Status
Vendor Product Version Other Status <-- --> Vendor Product Version Other Status
Bluproducts
Search vendor "Bluproducts"
G90 Firmware
Search vendor "Bluproducts" for product "G90 Firmware"
--
Affected
in Bluproducts
Search vendor "Bluproducts"
G90
Search vendor "Bluproducts" for product "G90"
--
Safe
Bluproducts
Search vendor "Bluproducts"
G9 Firmware
Search vendor "Bluproducts" for product "G9 Firmware"
--
Affected
in Bluproducts
Search vendor "Bluproducts"
G9
Search vendor "Bluproducts" for product "G9"
--
Safe
Wikomobile
Search vendor "Wikomobile"
Tommy 3 Firmware
Search vendor "Wikomobile" for product "Tommy 3 Firmware"
--
Affected
in Wikomobile
Search vendor "Wikomobile"
Tommy 3
Search vendor "Wikomobile" for product "Tommy 3"
--
Safe
Wikomobile
Search vendor "Wikomobile"
Tommy 3 Plus Firmware
Search vendor "Wikomobile" for product "Tommy 3 Plus Firmware"
--
Affected
in Wikomobile
Search vendor "Wikomobile"
Tommy 3 Plus
Search vendor "Wikomobile" for product "Tommy 3 Plus"
--
Safe
Luna
Search vendor "Luna"
Simo Firmware
Search vendor "Luna" for product "Simo Firmware"
--
Affected
in Luna
Search vendor "Luna"
Simo
Search vendor "Luna" for product "Simo"
--
Safe