خانه » CVE-2025-26437

CVE-2025-26437

Local Information Disclosure in CredentialManagerService via Credential Retrieval Vulnerability

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-26437

چکیده

آسیب‌پذیری در سرویس مدیریت اعتبار (Credential Manager) اندروید 15، ناشی از عدم بررسی مجوز است. این ضعف به یک مهاجم لوکال با دسترسی پایین اجازه می‌دهد بدون تعامل کاربر، اعتبارهای کاندید (Candidate Credentials)، یعنی داده‌های ذخیره‌شده برای تکمیل خودکار ورود مانند نام کاربری و رمز عبور را بازیابی کند.

توضیحات

آسیب‌پذیری CVE‑2025‑26437 در کلاس CredentialManagerServiceStub از فایل CredentialManagerService.java رخ می‌دهد و ناشی از عدم بررسی مجوز درخواست‌کننده (CWE‑862) است؛ به‌عبارت دیگر سرویس پیش از بازگرداندن Candidate Credentials هویت و مجوز فراخواننده را تأیید نمی‌کند. بهره‌برداری به‌سادگی قابل خودکارسازی است: با نصبِ یک اپلیکیشنِ با سطح دسترسی عادی (بدون نیاز به روت یا مجوز ویژه)، مهاجم می‌تواند بدون تعامل بعدی کاربر پس از نصب متدهای سرویس را فراخوانی کرده و Candidate Credentials را بازیابی کند (که ممکن است شامل نام‌کاربری و فیلدهای تکمیل خودکار باشد). این حمله محلی است و نیازی به دسترسی شبکه‌ای یا روت ندارد. پیامد آسیب‌پذیری تأثیر بالا بر محرمانگی با افشای اعتبارهای حساس است. این ضعف تنها در اندروید 15 گزارش شده و با اعمال پچ در مخزن AOSP برطرف شده است.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected at 15 Android

لیست محصولات بروز شده

Versions Product
15 Android

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
15,300,000 site:.ir “Android” Android

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در سرویس مدیریت اعتبار اندروید 15، ریسک افشای لوکال رمزهای عبور و سایر اطلاعات ورورد را افزایش می‌دهد. با توجه به انتشار پچ، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام دستگاه‌های اندروید 15 را به نسخه پچ شده به‌روزرسانی کنید؛ پچ در مخزن AOSP و بولتن ژوئن 2025 منتشر شده و توسط تولیدکنندگان (OEM) عرضه می‌شود.
  • مدیریت مجوزها: از (MDM/EMM (Android Enterprise یا Permission Controller برای محدودسازی دسترسی اپلیکیشن‌ها به سرویس Credential Manager استفاده کنید.
  • تقویت اعتبارسنجی: توسعه‌دهندگان باید پیش از ارائه اعتبارها، هویت درخواست دهنده را با متد checkCallingPermission تأیید کنند و از getCallingUid() برای مطابقت با UID سرویس autofill بهره ببرند.
  • نظارت لوکال: از Android Debug Bridge (ADB) و لاگ‌های سیستم (logcat) برای مانیتورینگ فراخوانی‌های CredentialManagerService استفاده کنید.
  • ایزوله‌سازی اعتبارها: از قابلیت‌های Passkey یا BiometricPrompt به‌جای ذخیره‌سازی مستقیم اعتبارها استفاده کنید تا وابستگی به مدیریت اعتبارکاهش یابد.
  • تست امنیتی: سرویس را با ابزارهایی مانند Drozer یا MobSF اسکن کنید تا ضعف‌های مشابه در دسترسی به اعتبارها شناسایی شود.
  • آموزش کاربران: کاربران را در مورد ریسک نصب اپلیکیشن‌های ناشناخته و اهمیت به‌روزرسانی ماهانه آموزش دهید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی سریع و تقویت بررسی هویت درخواست دهنده، ریسک ناشی از این ضعف را به‌طور چشمگیری کاهش می‌دهد و امنیت مدیریت اعتبار در دستگاه‌های اندرویدی را بهبود می بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
اپلیکیشن ناامن یا مخرب که روی دستگاه قربانی نصب شده (با سطح دسترسی عادی، بدون نیاز به روت یا احراز هویت شبکه‌ای) فراخوان‌های Binder به CredentialManagerService ارسال می‌کند و از این طریق نقطه ورود محلی را فراهم می‌آورد

مسیرهای سرویس.

Persistence (TA0003)
اگر مهاجم اعتبارها یا توکن‌های بازیابی شده را به‌دست آورد، می‌تواند اپ‌های اضافی یا بک‌دور محلی نصب و با استفاده از credentialهای افشا شده دسترسی‌های ثابتی حفظ کند

Privilege Escalation (TA0004)
افشای Candidate Credentials می‌تواند امکان دسترسی به حساب‌ها یا سرویس‌های دیگر را فراهم کند (مثلاً توکن‌های ذخیره‌شده یا رشته‌های اتصال) و مهاجم محلی را به سطح توانایی‌های بالاتری برساند

Discovery (TA0007)
پس از دسترسی اولیه، مهاجم با فراخوانی‌های API و خواندن متادیتا می‌تواند فهرست سرویس‌ها، پکیج‌های مرتبط، و رکوردهای Candidate Credentials را شناسایی کند تا اهداف با ارزش‌تر را بیابد.

Credential Access (TA0006)
هسته حمله دسترسی مستقیم به Candidate Credentials است؛ مهاجم می‌تواند نام‌کاربری و ممکن است فیلدهای رمز را (بسته به نحوه ذخیره‌سازی) استخراج کند و از این داده‌ها برای دسترسی به سرویس‌های دیگر استفاده نماید.

Collection (TA0009)
مهاجم داده‌های استخراج‌شده را محلی جمع‌آوری و ساختاردهی می‌کند تا مجموعه= معناداری از credentialها و توکن‌ها بسازد

Impact (TA0040)
اثرات اصلی محرمانگی (افشای اعتبارها)، و متعاقب آن خطر نفوذ به سرویس‌های سازمانی، دسترسی غیرمجاز و اختلال در سرویس‌های حساس است؛ پیامد کسب‌وکاری شامل نقض داده، هزینه پاسخ و آسیب به اعتماد کاربران است.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-26437
  2. https://www.cvedetails.com/cve/CVE-2025-26441/
  3. https://source.android.com/security/bulletin/2025-06-01
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26437
  5. https://vuldb.com/?id.322606
  6. https://android.googlesource.com/platform/frameworks/base/+/c623bbe683082b602ecff0f33fbb439ffc1d2da3
  7. https://cwe.mitre.org/data/definitions/862.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×