原文地址: https://www.bleepingcomputer.com/news/security/es-file-explorer-flaws-put-100-million-users-data-at-risk-fix-promised/
今天看到一篇文章介绍了我非常看好的一个文件浏览器的安全问题,经过亲测发现该问题影响很大,可以查看我手机上所有文件信息甚至实施攻击,因此将这篇文章推荐给大家希望引起大家的重视:
安全研究员Robert Baptiste在ES文件浏览器中找到了一个始终在后台运行的隐藏Web服务器,这是一个Android文件管理器,Google Play商店页面上显示的安装量超过100,000,000,全球用户超过5亿。 正如Baptiste所发现的,在启动应用程序后,它将在端口59777上启动本地HTTP服务器,该服务器将保持打开状态,直到ES文件资源管理器的所有后台服务都被终止:
每次用户启动ES文件资源管理器时,都会启动HTTP服务器。此服务器在本地打开端口59777.与受害者连接在同一本地网络上的攻击者可以获取有关受害者手机的大量有用信息(设备信息,应用程序安装......),远程获取来自受害者的电话,并在受害者的电话上远程启动应用程序。
此外,即使用户实际上没有允许任何权限,也会发生这种情况,该漏洞CVE-2019-6447发现者编写了概念验证脚本(https://github.com/fs0c131y/ESFileExplorerOpenPortVuln),以显示连接到同一Wi-Fi网络的潜在攻击者如何能够快速列出和下载受害者设备和SD卡中的文件,以及启动应用程序和查看设备信息。
在Baptiste披露CVE-2019-6447开放端口漏洞的大约四个小时内,ESET的Android恶意软件研究员Lukas Stefanko在ES文件资源管理器中发现了另一个本地漏洞。 此外,潜在的攻击者可以利用中间人(MitM)攻击,这会允许他们拦截应用程序的HTTP网络流量并将其切换为自己的。 如Stefanko所解释的,所有低于4.1.9.7.4的ES文件资源管理器版本都受此MitM安全问题的影响。
亲测了一下该漏洞确实可以获取手机的很多信息,如下:
查看手机上的所有小视频(哪儿来这么多小视频不是重点):
查看手机上所有安装的程序:
如何防范:
1. 确保自家WI-FI没有陌生人可以接入,出门避免接入不安全的WI-FI网络。
2. 暂时卸载ES文件浏览器,等待升级修复后再安装。
领取专属 10元无门槛券
私享最新 技术干货