خانه » CVE-2025-10717

CVE-2025-10717

Intsig CamScanner App Com.Intsig.Camscanner AndroidManifest.Xml Improper Export Of Android Application Components

توسط Vulnerbyte Alerts
18 بازدید
هشدار سایبری CVE-2025-10717

چکیده

آسیب‌پذیری در اپلیکیشن CamScanner نسخه 6.91.1.5.250711 برای اندروید، ناشی از پیکربندی نادرست در فایل AndroidManifest.xml و به ویژه در کامپوننت com.intsig.camscanner است که امکان ربایش وظیفه (task hijacking) را برای مهاجمان فراهم می‌کند. این آسیب‌پذیری به مهاجمان با دسترسی لوکال به دستگاه اجازه می‌دهد که اپلیکیشن‌های مخرب ایجاد کرده، وظایف اپلیکیشن CamScanner را ربوده و به‌طور مخفیانه اطلاعات حساس کاربر را سرقت کنند.

توضیحات

آسیب‌پذیری CVE-2025-10717 در اپلیکیشن CamScanner (یک اسکنر محبوب موبایل) به دلیل پیکربندی نادرست در فایل AndroidManifest.xml و به ویژه در کامپوننت com.intsig.camscanner ایجاد شده است. این آسیب‌پذیری طبق CWE-926 (تنظیم نامناسب کامپوننت‌های اپلیکیشن اندروید) طبقه‌بندی می‌شود.

این ضعف امنیتی در نسخه 6.91.1.5.250711 وجود دارد و به مهاجمان با دسترسی لوکال به دستگاه اجازه می‌دهد اپلیکیشن‌های مخربی ایجاد کنند که قادرند وظایف اپلیکیشن CamScanner را ربوده و به نوعی کنترل آن را به دست آورند.

در بسیاری از اپلیکیشن‌ها، ویژگی taskAffinity به طور پیش‌فرض تنظیم نشده و به نام بسته‌ی اپلیکیشن تنظیم میشود. در حقیقت این آسیب‌پذیری از این نقطه ضعف استفاده کرده و مهاجم می‌تواند در اپلیکیشن مخرب، مقدار taskAffinity را به نام بسته‌ی CamScanner تنظیم کند. در این صورت، زمانی که hackactivity (فعالیت مخرب) در اپلیکیشن مخرب آغاز می‌شود، یک task stack مشترک ایجاد می‌شود که در root قرار می‌گیرد. وقتی کاربر CamScanner را باز می‌کند، به جای باز شدن فعالیت اصلی این اپلیکیشن، فعالیت مخرب در پیش‌زمینه ظاهر می‌شود. کاربر ممکن است تصور‌کند که در حال استفاده از اپلیکیشن اصلی بوده و اطلاعات حساس خود مانند نام کاربری و رمز عبور را وارد کند یا به اپلیکیشن مخرب دسترسی‌هایی مانند مجوزهای مخرب بدهد.

این آسیب‌پذیری در تمام نسخه‌های اندروید قبل از نسخه 11 وجود دارد و با راحتی بیشتر قابل بهره‌برداری است. مهاجم برای انجام این حمله تنها نیاز به نصب اپلیکیشن مخرب روی دستگاه دارد. این ضعف بدون نیاز به تعامل اضافی از طرف کاربر و تنها با دسترسی لوکال قابل بهره‌برداری است. پیامدهای آن شامل نقض محدود محرمانگی با سرقت اطلاعات ورود و نقض محدود یکپارچگی با امکان اعطای مجوزهای مخرب است.

کد اثبات مفهومی (PoC) این آسیب پذیری نشان می‌دهد که چگونه یک اپلیکیشن مخرب می‌تواند با تنظیم taskAffinity مشابه با CamScanner، در زمان اجرای این اپلیکیشن، وظایف اپ اصلی را ربوده و صفحه‌ای فیشینگ در پیش‌زمینه نمایش دهد. تاکنون شرکتintsig هیچ به روزرسانی یا پچ رسمی منتشر نکرده است.

برای جلوگیری از این حمله، باید ویژگی taskAffinity را در تگ AndroidManifest.xml به صورت  taskAffinity= “” تنظیم کنید تا فعالیت‌ها به طور تصادفی از task affinity استفاده کنند یا این تنظیم را برای همه فعالیت‌های اپلیکیشن اعمال کنید.

 

CVSS

Score Severity Version Vector String
4.8 MEDIUM 4.0 CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N/E:P
5.3 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
5.3 MEDIUM 3.0 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:P/RL:X/RC:R
4.3 2.0 AV:L/AC:L/Au:S/C:P/I:P/A:P/E:POC/RL:ND/RC:UR

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected at 6.91.1.5.250711 Android CamScanner App

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که CamScanner App را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
10 CamScanner App

 نتیجه گیری

این آسیب‌پذیری در اپلیکیشن CamScanner، به دلیل تنظیم نامناسب کامپوننت‌ها، تهدیدی جدی برای کاربران اندروید ایجاد می‌کند. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی اپلیکیشن: به‌طور مرتب سایت CamScanner را برای دریافت به‌روزرسانی‌ بررسی کنید و به محض انتشار نسخه جدید، آن را نصب کنید.
  • بازبینی فایل xml: برای جلوگیری از حملات task hijacking، اطمینان حاصل کنید که ویژگی taskAffinity به‌درستی در فایل AndroidManifest.xml تنظیم شده باشد. این ویژگی بهتر است به‌طور تصادفی برای هر فعالیت تنظیم شود یا در تگ‌های مربوط به تمامی فعالیت‌ها اعمال گردد.
  • اجتناب از نصب اپلیکیشن‌های ناشناخته: از نصب اپلیکیشن‌های مشکوک و غیررسمی خودداری کرده و فقط از فروشگاه‌های معتبر مثل Google Play برای نصب اپلیکیشن استفاده کنید.
  • نظارت بر عملکرد اپلیکیشن: عملکردهای غیرعادی اپلیکیشن‌ها مانند باز شدن صفحات فیشینگ را بررسی کرده و از آنتی‌ویروس های اندروید استفاده کنید.
  • محدودسازی مجوزها: مجوزهای غیرضروری اپلیکیشن را در تنظیمات اندروید محدود کنید.
  • آموزش کاربران: کاربران را در مورد ریسک task hijacking و اهمیت دانلود از منابع معتبر آگاه کنید.

اجرای این اقدامات می تواند به طور چشمگیری ریسک سرقت حریم خصوصی و فیشینگ را کاهش دهد و تا زمان انتشار پچ رسمی امنیت اپلیکیشن CamScanner را تضمین ‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Persistence (TA0003)

پایداری در سطح اپ مخرب از طریق نصب دائمی، ثبت intent-filter‌ مناسب یا زمان‌بندی لانچ (مثلاً بر اساس رویدادها/نوتیفیکیشن‌ها). تا زمان حذف اپ، امکان تکرار ربایش UI وجود دارد.

Privilege Escalation (TA0004)

ارتقای منطقیِ دسترسی از طریق فیشینگ درون‌اپ: اخذ اعتبارنامه های کاربر، دستکاری جریان ورود/اجرای عملیات حساس یا ترغیب کاربر به اعطای مجوزهای بالاتر؛ در نتیجه کنترل گسترده‌تری بر داده‌ها/عملکردها حاصل می‌شود.

Defense Evasion (TA0005)

استتار از طریق تقلید UI، آیکون/نام مشابه، استفاده از taskAffinity برای هم‌تسک شدن با اپ قربانی و کاهش نشانه‌های غیرعادی

Credential Access (TA0006)

جمع‌آوری اطلاعات ورود/توکن‌ها از طریق فرم‌های جعلی داخل Activity مخرب؛ همچنین امکان ربایش کدهای یکبارمصرف نمایش‌داده‌شده در UI در صورت حضور وجود دارد

Collection (TA0009)

گردآوری داده‌های حساس کاربر (فرم‌ها، تصاویر اسکن‌شده در صورت اخذ مجوزها، فرااطلاعات) از طریق UI جعلی یا APIهای قابل‌دسترس اپ مخرب ممکن است

Exfiltration (TA0010)

ارسال اطلاعات جمع‌آوری‌شده به زیرساخت مهاجم از مسیرهای شبکه استاندارد اپلیکیشن (HTTP/HTTPS) با قابلیت تکه‌تکه‌سازی و صف‌بندی برای کاهش جلب توجه ممکن است

Command and Control (TA0011)

دریافت دستور/پیکربندی از سرور مهاجم برای زمان‌بندی ربایش، تغییر محتوای فیشینگ و به‌روزرسانی رفتار ممکن است. ارتباط معمولاً بر بستر وب برقرار می‌شود.

Impact (TA0040)

فیشینگ درون‌دستگاهی، افشای اطلاعات کاربر، اعطای مجوزهای ناخواسته، و خدشه به یکپارچگی تجربه و تنظیمات اپ؛ در سناریوهای شدیدتر، دسترسی پایدار به داده‌ها/امکاناتی که به‌اشتباه به اپ مخرب سپرده شده‌اند و تبعات اعتباری/حریم‌خصوصی برای کاربر و برند وجود دارد

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10717
  2. https://www.cvedetails.com/cve/CVE-2025-10717/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10717
  4. https://vuldb.com/?submit.645010
  5. https://vuldb.com/?id.325008
  6. https://vuldb.com/?ctiid.325008
  7. https://github.com/KMov-g/androidapps/blob/main/com.intsig.camscanner.md
  8. https://github.com/KMov-g/androidapps/blob/main/com.intsig.camscanner.md#steps-to-reproduce
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-10717

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×