- شناسه CVE-2025-26437 :CVE
- CWE-862 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 4, 2025
- به روز شده: سپتامبر 4, 2025
- امتیاز: 5.5
- نوع حمله: Unknown
- اثر گذاری: Information Disclosure
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Google
- محصول: Android
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در سرویس مدیریت اعتبار (Credential Manager) اندروید 15، ناشی از عدم بررسی مجوز است. این ضعف به یک مهاجم لوکال با دسترسی پایین اجازه میدهد بدون تعامل کاربر، اعتبارهای کاندید (Candidate Credentials)، یعنی دادههای ذخیرهشده برای تکمیل خودکار ورود مانند نام کاربری و رمز عبور را بازیابی کند.
توضیحات
آسیبپذیری CVE‑2025‑26437 در کلاس CredentialManagerServiceStub از فایل CredentialManagerService.java رخ میدهد و ناشی از عدم بررسی مجوز درخواستکننده (CWE‑862) است؛ بهعبارت دیگر سرویس پیش از بازگرداندن Candidate Credentials هویت و مجوز فراخواننده را تأیید نمیکند. بهرهبرداری بهسادگی قابل خودکارسازی است: با نصبِ یک اپلیکیشنِ با سطح دسترسی عادی (بدون نیاز به روت یا مجوز ویژه)، مهاجم میتواند بدون تعامل بعدی کاربر پس از نصب متدهای سرویس را فراخوانی کرده و Candidate Credentials را بازیابی کند (که ممکن است شامل نامکاربری و فیلدهای تکمیل خودکار باشد). این حمله محلی است و نیازی به دسترسی شبکهای یا روت ندارد. پیامد آسیبپذیری تأثیر بالا بر محرمانگی با افشای اعتبارهای حساس است. این ضعف تنها در اندروید 15 گزارش شده و با اعمال پچ در مخزن AOSP برطرف شده است.
CVSS
| Score | Severity | Version | Vector String |
| 5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N |
لیست محصولات آسیب پذیر
| Versions | Product |
| affected at 15 | Android |
لیست محصولات بروز شده
| Versions | Product |
| 15 | Android |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
| Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
| 15,300,000 | site:.ir “Android” | Android |
نتیجه گیری
این آسیبپذیری با شدت متوسط در سرویس مدیریت اعتبار اندروید 15، ریسک افشای لوکال رمزهای عبور و سایر اطلاعات ورورد را افزایش میدهد. با توجه به انتشار پچ، اجرای اقدامات زیر برای جلوگیری از بهرهبرداری و کاهش ریسک ضروری است:
- بهروزرسانی فوری: تمام دستگاههای اندروید 15 را به نسخه پچ شده بهروزرسانی کنید؛ پچ در مخزن AOSP و بولتن ژوئن 2025 منتشر شده و توسط تولیدکنندگان (OEM) عرضه میشود.
- مدیریت مجوزها: از (MDM/EMM (Android Enterprise یا Permission Controller برای محدودسازی دسترسی اپلیکیشنها به سرویس Credential Manager استفاده کنید.
- تقویت اعتبارسنجی: توسعهدهندگان باید پیش از ارائه اعتبارها، هویت درخواست دهنده را با متد checkCallingPermission تأیید کنند و از getCallingUid() برای مطابقت با UID سرویس autofill بهره ببرند.
- نظارت لوکال: از Android Debug Bridge (ADB) و لاگهای سیستم (logcat) برای مانیتورینگ فراخوانیهای CredentialManagerService استفاده کنید.
- ایزولهسازی اعتبارها: از قابلیتهای Passkey یا BiometricPrompt بهجای ذخیرهسازی مستقیم اعتبارها استفاده کنید تا وابستگی به مدیریت اعتبارکاهش یابد.
- تست امنیتی: سرویس را با ابزارهایی مانند Drozer یا MobSF اسکن کنید تا ضعفهای مشابه در دسترسی به اعتبارها شناسایی شود.
- آموزش کاربران: کاربران را در مورد ریسک نصب اپلیکیشنهای ناشناخته و اهمیت بهروزرسانی ماهانه آموزش دهید.
اجرای این اقدامات، بهویژه بهروزرسانی سریع و تقویت بررسی هویت درخواست دهنده، ریسک ناشی از این ضعف را بهطور چشمگیری کاهش میدهد و امنیت مدیریت اعتبار در دستگاههای اندرویدی را بهبود می بخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
اپلیکیشن ناامن یا مخرب که روی دستگاه قربانی نصب شده (با سطح دسترسی عادی، بدون نیاز به روت یا احراز هویت شبکهای) فراخوانهای Binder به CredentialManagerService ارسال میکند و از این طریق نقطه ورود محلی را فراهم میآورد
مسیرهای سرویس.
Persistence (TA0003)
اگر مهاجم اعتبارها یا توکنهای بازیابی شده را بهدست آورد، میتواند اپهای اضافی یا بکدور محلی نصب و با استفاده از credentialهای افشا شده دسترسیهای ثابتی حفظ کند
Privilege Escalation (TA0004)
افشای Candidate Credentials میتواند امکان دسترسی به حسابها یا سرویسهای دیگر را فراهم کند (مثلاً توکنهای ذخیرهشده یا رشتههای اتصال) و مهاجم محلی را به سطح تواناییهای بالاتری برساند
Discovery (TA0007)
پس از دسترسی اولیه، مهاجم با فراخوانیهای API و خواندن متادیتا میتواند فهرست سرویسها، پکیجهای مرتبط، و رکوردهای Candidate Credentials را شناسایی کند تا اهداف با ارزشتر را بیابد.
Credential Access (TA0006)
هسته حمله دسترسی مستقیم به Candidate Credentials است؛ مهاجم میتواند نامکاربری و ممکن است فیلدهای رمز را (بسته به نحوه ذخیرهسازی) استخراج کند و از این دادهها برای دسترسی به سرویسهای دیگر استفاده نماید.
Collection (TA0009)
مهاجم دادههای استخراجشده را محلی جمعآوری و ساختاردهی میکند تا مجموعه= معناداری از credentialها و توکنها بسازد
Impact (TA0040)
اثرات اصلی محرمانگی (افشای اعتبارها)، و متعاقب آن خطر نفوذ به سرویسهای سازمانی، دسترسی غیرمجاز و اختلال در سرویسهای حساس است؛ پیامد کسبوکاری شامل نقض داده، هزینه پاسخ و آسیب به اعتماد کاربران است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-26437
- https://www.cvedetails.com/cve/CVE-2025-26441/
- https://source.android.com/security/bulletin/2025-06-01
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26437
- https://vuldb.com/?id.322606
- https://android.googlesource.com/platform/frameworks/base/+/c623bbe683082b602ecff0f33fbb439ffc1d2da3
- https://cwe.mitre.org/data/definitions/862.html