Александр Пономарёв

Текст

В приложении Galaxy Store для устройств Samsung обнаружена уязвимость, которая позволяла удаленно выполнять код на уязвимых смартфонах

Выявленная уязвимость затрагивала Galaxy Store версии 4.5.32.4 и была связана с ошибкой межсайтового скриптинга (XSS) при обработке определенных глубоких ссылок. Сайт обрабатывал параметры abc, def и отображал их без кодирования, а URL-адрес передавался непосредственно в href. Функции downloadApp и openApp получали идентификатор приложения и загружали его из магазина для открытия.

По данным SSD Secure Disclosure пользователь получал доступ к ссылке с сайта, содержащего ссылку на контент, а злоумышленник мог выполнить JavaScript-код в контексте веб-просмотра приложения Galaxy Store. Проблема была связана с настройкой глубоких ссылок для Samsung Marketing and Content Service (MCS).

Это могло привести к выполнению произвольного кода, введенного на веб-сайте MCS. При переходе по ссылке хакер мог установить на смартфон жертвы дропперы, но чтобы получить возможность успешно использовать сервер жертвы, требовалось чтобы HTTPS и CORS обходили Chrome. В настоящее время уязвимость уже устранена.

Ранее Samsung уже признавал проблему со смартфонами S22:

Использованные источники: