Local,Rio de Janeiro, BR
+ 55 21 99631-6175
contato@onzzi.com.br

Vulnerabilidade ES File Explorer – CVE-2019-6447

Conhecimento é poder

Vulnerabilidade ES File Explorer – CVE-2019-6447

O ES File Explorer (Gerenciador de Arquivos) é um gerenciador de arquivos (Imagens, Música, Filmes, Documentos, aplicativo) com todos os recursos para uso local e em rede! Com mais de 500 milhões de usuários em todo o mundo, o ES File Explorer (Gerenciador de Arquivos) ajuda a gerenciar seu telefone e arquivos Android de forma eficiente e eficaz e compartilha arquivos sem custo de dados.

Sempre que um usuário inicia o aplicativo, um servidor HTTP é iniciado. Este servidor está abrindo localmente a porta 59777:

pescador: / # netstat -ap | grep com.estrongs 
tcp6 0 0 ::: 59777 ::: * LISTEN 5696 / com.estrongs.android.pop

Aplicativo vulnerável

O ES File Explorer possui um servidor HTTP que executa e aceita determinados comandos. O servidor HTTP é iniciado na inicialização do aplicativo e fica disponível enquanto o aplicativo estiver aberto. O ES File Explorer é iniciado como um serviço em segundo plano na inicialização do dispositivo. A versão 4.1.9.7.4 e abaixo são relatadas vulneráveis.

Este módulo inclui todas as funcionalidades do POC original, exceto o getAppThumbnailcomando.

Ações disponíveis:

  • APPLAUNCH Inicie um aplicativo. ACTIONITEM necessário.
  • GETDEVICEINFO Obter informações do dispositivo
  • GETFILE Obtenha um arquivo do dispositivo. ACTIONITEM necessário.
  • LISTAPPS Listar todos os aplicativos instalados
  • LISTAPPSALL Listar todos os aplicativos instalados
  • LISTAPPSPHONE Listar todos os aplicativos de telefone instalados
  • LISTAPPSSDCARD Listar todos os arquivos apk armazenados no cartão sd
  • LISTAPPSSYSTEM Listar todos os aplicativos do sistema instalados
  • LISTAUDIOS Listar todos os arquivos de áudio
  • LISTFILES Listar todos os arquivos no sdcard
  • LISTPICS Listar todas as imagens
  • LISTVIDEOS Listar todos os vídeos

Nem todas as informações dos comandos são impressas na tela, no entanto, o conteúdo JSON de origem é armazenado em loot para referência.

Etapas de verificação

  1. Instale o aplicativo
  2. Iniciar msfconsole
  3. Faz: use modules/auxiliary/scanner/http/es_file_explorer_open_port
  4. Faz: run
  5. Você deve obter informações do dispositivo

Opções

AÇAO

A ação a ser executada. Veja a descrição na seção Aplicativo Vulnerável para obter detalhes adicionais. O padrão é GETDEVICEINFO.

ITEM DE AÇÃO

Se estiver executando APPLAUNCHou GETFILE, este é o aplicativo a ser iniciado ou o arquivo a ser baixado.

Compartilhe
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Tags: ,

Comente