谷歌Android系统多漏洞可导致远程代码执行

谷歌Android操作系统存在多个高危漏洞,最严重的漏洞允许攻击者无需额外权限即可远程执行代码。本文详细分析了漏洞影响范围、技术细节及修复建议,涉及系统框架、内核及芯片组件等多个层面。

谷歌Android操作系统多漏洞可导致远程代码执行

MS-ISAC 公告编号:2025-025
发布日期:2025年3月12日

概述

谷歌Android操作系统中发现多个漏洞,其中最严重的漏洞可能允许远程代码执行,且无需额外的执行权限。Android是谷歌为移动设备(包括但不限于智能手机、平板电脑和手表)开发的操作系统。成功利用最严重的漏洞可能允许在受影响的服务账户上下文中执行远程代码。根据与服务账户关联的权限,攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新账户。配置为在系统上具有较少用户权限的服务账户可能比具有管理用户权限的账户受影响较小。

威胁情报

谷歌表示,CVE-2024-43093和CVE-2024-50302存在有限的针对性利用。

受影响系统

Android操作系统补丁级别早于2025-03-05。

风险等级

  • 政府机构
    • 大型和中型政府实体:高
    • 小型政府实体:高
  • 企业
    • 大型和中型企业实体:高
    • 小型企业实体:高
  • 家庭用户:低

技术摘要

谷歌Android操作系统中发现多个漏洞,其中最严重的漏洞可能允许远程代码执行,且无需额外的执行权限。根据MITRE ATT&CK框架,这些漏洞的利用可分类如下:

战术:执行(TA0002)

  • 技术:利用客户端执行(T1203)
    • 系统中多个漏洞可能允许远程代码执行。(CVE-2025-0074、CVE-2025-0075、CVE-2025-0084、CVE-2025-22403、CVE-2025-22408、CVE-2025-22410、CVE-2025-22411、CVE-2025-22412)

战术:权限提升(TA0004)

  • 技术:利用权限提升(T1068)
    • 框架中多个漏洞可能允许权限提升。(CVE-2024-0032、CVE-2024-43093、CVE-2025-0078、CVE-2025-0080、CVE-2025-0087)
    • 系统中多个漏洞可能允许权限提升。(CVE-2025-22409、CVE-2023-21125、CVE-2025-0079、CVE-2025-22404、CVE-2025-22405、CVE-2025-22406)
    • 内核中一个漏洞可能允许权限提升。(CVE-2024-46852)

其他漏洞详情

较低严重性漏洞详情如下:

  • 框架中多个漏洞可能允许信息泄露。(CVE-2024-43090、CVE-2025-0083、CVE-2025-0086)
  • 框架中一个漏洞可能允许拒绝服务。(CVE-2024-49740)
  • 系统中一个漏洞可能允许拒绝服务。(CVE-2025-0081)
  • 系统中多个漏洞可能允许信息泄露。(CVE-2024-49728、CVE-2025-0082、CVE-2025-0092、CVE-2025-0093、CVE-2025-22407、CVE-2025-26417)
  • 内核中多个漏洞可能允许信息泄露。(CVE-2024-50302、CVE-2025-22413)
  • Google Play系统更新中的一个漏洞。(CVE-2024-43093)
  • 联发科组件中的多个漏洞。(CVE-2025-20645、CVE-2025-20644)
  • 高通组件中的多个漏洞。(CVE-2024-49836、CVE-2024-49838、CVE-2024-53014、CVE-2024-53024、CVE-2024-53027)
  • 高通闭源组件中的多个漏洞。(CVE-2024-43051、CVE-2024-53011、CVE-2024-53025)

建议措施

我们建议采取以下行动:

  1. 应用谷歌提供的适当缓解措施(M1051:更新软件):

    • 保障措施7.1:建立和维护漏洞管理流程:为企业资产建立并维护文档化的漏洞管理流程。每年或在发生可能影响此保障措施的重大企业变更时审查和更新文档。
    • 保障措施7.4:执行自动化应用程序补丁管理:每月或更频繁地通过自动化补丁管理对企业资产执行应用程序更新。
    • 保障措施7.5:执行内部企业资产的自动化漏洞扫描:每季度或更频繁地执行内部企业资产的自动化漏洞扫描。使用符合SCAP的漏洞扫描工具进行身份验证和非身份验证扫描。
  2. 使用功能检测和阻止可能导致或指示软件利用发生的条件(M1050:利用保护):

    • 保障措施10.5:启用反利用功能:在可能的情况下,在企业资产和软件上启用反利用功能,例如Apple®系统完整性保护(SIP)和Gatekeeper™。
    • 保障措施13.10:执行应用层过滤:执行应用层过滤。示例实现包括过滤代理、应用层防火墙或网关。
  3. 将代码执行限制到端点系统上或传输中的虚拟环境(M1048:应用程序隔离和沙箱):

    • 保障措施16.8:分离生产和非生产系统:为生产和非生产系统维护分离的环境。

参考链接

  • Android:https://source.android.com/docs/security/bulletin/2025-03-01
  • CVE:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-21125
    (其他CVE链接列表略)
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计