POC详情: 2f6bfc48aab59e8ce19f305cebdd521e66ba726b

来源
关联漏洞
标题: Android Telephony 权限许可和访问控制问题漏洞 (CVE-2017-0554)
描述:Android是美国谷歌(Google)公司和开放手持设备联盟(简称OHA)共同开发的一套以Linux为基础的开源操作系统。Telephony是其中的一个提供电话功能的组件。 Android中的Telephony组件存在提权漏洞。攻击者可借助本地恶意的应用程序利用该漏洞未授权访问数据。以下版本受到影响:Android 4.4.4版本,5.0.2版本,5.1.1版本,6.0版本,6.0.1版本,7.0版本,7.1.1版本。
描述
Android Tethering Provisioning Check Bypass (CVE-2017-0554)
介绍
# Tethr

### Android Tethering Provisioning Check Bypass (CVE-2017-0554)

This is the repository for the proof of concept Tethr app which demonstrates [CVE-2017-0554](https://source.android.com/security/bulletin/2017-04-01#eop-in-telephony) to bypass the tether provisioning check on Android prior to version 7.1.2.

## [Informational Blog Post](https://lanrat.com/tethr)

<img alt="Tethr Screenshot" src="https://user-images.githubusercontent.com/164192/34344366-fdcdccc8-e999-11e7-9815-e73f3198db90.png" width="35%">

## [Download Tethr](/build/Tethr.apk?raw=true)

[<img alt="Tethr" src="/src/main/ic_launcher-web.png?raw=true" width="35%">](/build/Tethr.apk?raw=true)

### [Demo Video](https://www.youtube.com/watch?v=yyOTh8Qlfn8)
文件快照

[4.0K] /data/pocs/2f6bfc48aab59e8ce19f305cebdd521e66ba726b ├── [4.0K] build │   └── [ 70K] Tethr.apk ├── [ 895] build.gradle ├── [ 34K] LICENSE ├── [ 672] proguard-rules.pro ├── [ 735] README.md └── [4.0K] src └── [4.0K] main ├── [1.8K] AndroidManifest.xml ├── [ 47K] ic_launcher-web.png ├── [5.5K] icon.svg ├── [4.0K] java │   └── [4.0K] com │   └── [4.0K] vorsk │   └── [4.0K] tethr │   ├── [ 16K] CellRefresh.java │   ├── [8.0K] MainActivity.java │   ├── [5.4K] TetherAccessibilityService.java │   └── [ 682] TetherPhoneStateListener.java └── [4.0K] res ├── [4.0K] drawable │   ├── [ 485] bluetooth.xml │   ├── [ 548] none.xml │   ├── [ 566] refresh.xml │   ├── [1.1K] settings.xml │   ├── [ 626] usb.xml │   └── [ 478] wifi.xml ├── [4.0K] layout │   ├── [ 896] about.xml │   └── [9.7K] activity_main.xml ├── [4.0K] menu │   └── [ 314] main_menu.xml ├── [4.0K] mipmap-hdpi │   └── [4.8K] ic_launcher.png ├── [4.0K] mipmap-mdpi │   └── [3.0K] ic_launcher.png ├── [4.0K] mipmap-xhdpi │   └── [6.5K] ic_launcher.png ├── [4.0K] mipmap-xxhdpi │   └── [ 10K] ic_launcher.png ├── [4.0K] mipmap-xxxhdpi │   └── [ 14K] ic_launcher.png ├── [4.0K] values │   ├── [ 160] colors.xml │   ├── [ 211] dimens.xml │   ├── [2.0K] strings.xml │   └── [ 661] styles.xml ├── [4.0K] values-w820dp │   └── [ 358] dimens.xml └── [4.0K] xml └── [ 522] tetheraccessibilityservice.xml 19 directories, 32 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。