渗透测试公司 STM Cyber 报告称,PAX Technology 的基于 Android 的 PoS(销售点)终端受到一系列漏洞的影响,这些漏洞可被利用来执行任意代码或命令。
PAX 总部位于中国,生产支付终端、密码键盘以及 PoS 硬件和软件,产品销往全球。PAX 的 PoS 设备在基于 Android 的 PayDroid 上运行。
据 STM Cyber 称,虽然沙箱可以防止终端上的应用程序相互交互,但具有 root 访问权限的攻击者可以篡改任何应用程序,包括支付流程。
尽管攻击者无法访问解密的支付信息,但他们可以修改交易金额和其他相关数据,STM Cyber 在 PAX PoS 设备中发现了六个漏洞,在一份技术报告中解释道,该报告还包括证明:概念(PoC)利用。
该公司表示,攻击者可以通过物理 USB 访问易受攻击的设备来利用其中三个问题。
第一个漏洞 CVE-2023-4818 允许攻击者将 PAX A920 设备的引导加载程序降级到以前的、可能存在漏洞的版本。然而,签名检查仅允许加载由 PAX 签名的引导加载程序。
第二个问题 CVE-2023-42134 允许攻击者注入内核参数并在任何 PAX PoS 设备上以 root 权限执行任意代码。该错误可以在快速启动模式下通过执行隐藏命令来覆盖未签名的分区来利用。
接下来是 CVE-2023-42135,这是一个类似的内核参数注入缺陷,导致通过刷新不同的未签名分区来执行代码。该问题影响 PAX A920Pro/A50 设备。
STM Cyber 解释说,影响所有 PAX PoS 终端的另外两个漏洞可以被攻击者利用 shell 访问易受攻击的设备来执行任意命令。
第一个漏洞编号为 CVE-2023-42136,允许攻击者注入以特定单词开头的 shell 命令,绕过现有检查并获得“系统”权限。
攻击者可以利用第二个缺陷 CVE-2023-42137 覆盖任意文件,并可能将其权限提升到系统或 root。
第六个安全缺陷(编号为 CVE-2023-42133)的详细信息尚未发布。
STM Cyber 于 2023 年 5 月向 PAX 报告了这些漏洞,并于 8 月通知了波兰 CERT。PAX 已发布针对所有漏洞的补丁。
转自安全客,原文链接:https://www.anquanke.com/post/id/292699
暂无评论内容