一、 漏洞 CVE-2024-48336 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Magisk App中,ProviderInstaller.java的install()函数在canary版本27007之前,加载GMS应用时没有进行验证。这使得一个不具备额外权限的本地不受信任的应用程序可以通过一个特制的包,在Magisk应用中静默执行任意代码,并提升权限至root,即Bug #8279。此漏洞利用无需用户交互。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
对搜索路径元素未加控制
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The install() function of ProviderInstaller.java in Magisk App before canary version 27007 does not verify the GMS app before loading it, which allows a local untrusted app with no additional privileges to silently execute arbitrary code in the Magisk app and escalate privileges to root via a crafted package, aka Bug #8279. User interaction is not needed for exploitation.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Magisk 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Magisk是John Wu个人开发者的一套用于定制 Android 的开源软件。 Magisk存在安全漏洞,该漏洞源于ProviderInstaller.java的install函数未在加载GMS应用之前对其进行验证。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-48336 的公开POC
# POC 描述 源链接 神龙链接
1 Exploit and writeup for installed app to root privilege escalation through CVE-2024-48336 (Magisk Bug #8279), Privileges Escalation / Arbitrary Code Execution Vulnerability https://github.com/canyie/MagiskEoP POC详情
三、漏洞 CVE-2024-48336 的情报信息
  • 标题: GitHub - canyie/MagiskEoP: Exploit and writeup for installed app to root privilege escalation through CVE-2024-48336 (Magisk Bug #8279), Privileges Escalation / Arbitrary Code Execution Vulnerability -- 🔗来源链接

    标签:

    神龙速读
  • 标题: Require GMS to be system app · topjohnwu/Magisk@c2eb603 · GitHub -- 🔗来源链接

    标签:

    神龙速读
  • https://nvd.nist.gov/vuln/detail/CVE-2024-48336