خانه » CVE-2025-26442

CVE-2025-26442

Local Information Disclosure in Android Notification Access Confirmation Activity

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-26442

چکیده

آسیب‌پذیری خطای منطقی (Logic Error) در تأیید فیلترهای intent سرویس شنونده اعلان (NLS) اندروید، به مهاجمان لوکال اجازه می‌دهد بدون نیاز به مجوزهای اضافی، اطلاعات حساس را افشا کنند.

توضیحات

آسیب‌پذیری CVE-2025-26442 در متد onCreate کلاس NotificationAccessConfirmationActivity.java در فریم‌ورک اندروید، ناشی از یک خطای منطقی در روند تأیید فیلترهای Intent مربوط به سرویس شنونده اعلان (NLS) است و مطابق با CWE-863 طبقه بندی می شود. به‌طور خلاصه، منطقِ بررسیِ ورودی به‌درستی نام بسته یا شناسه قابل‌اعتماد را کنترل نکرده و به‌جای آن، به‌طور نادرست بر نامِ کامپوننت تکیه می کند؛ این خطای مقایسه‌ای باعث می‌شود فراخوانی‌های لوکال که باید رد شوند، امکان پذیرش پیدا کنند و در نتیجه اطلاعاتی که صرفاً باید برای منابع مجاز در دسترس باشند، افشا شوند.

بهره‌برداری از این ضعف نیازی به تعامل کاربر و سطح دسترسی اجرایی اضافی ندارد. مهاجم تنها با داشتن دسترسی لوکال و یک حساب کاربری با سطح دسترسی پایین می‌تواند با ارسال Intentهای دستکاری‌شده و قابل خودکارسازی (مثلاً با اسکریپت‌ها یا ابزارهای خودکار) منطقِ تأیید را دور بزند و محتوی اعلان‌ها یا داده‌های مرتبط با NLS را استخراج کند.

پیامد اصلی این نقص نقض محرمانگی است؛ یعنی امکان مشاهده محتوای اعلان‌ها (پیامک‌ها، ایمیل‌ها، اعلان‌های بانکی و غیره) برای حساب‌های لوکال غیرمجاز وجود دارد. گوگل این ضعف را در بولتن امنیتی می 2025 پچ کرده و به روزرسانی مربوطه را در مخزن AOSP منتشر کرده است.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected at 15

affected at 14

affected at 13

Android

لیست محصولات بروز شده

Versions Product
13, 14, 15 Android

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Android را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
15,300,000 site:.ir “Android” Android

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در فریم ورک اندروید، از طریق خطای منطقی در تأیید فیلترهای intent در NLS، امکان افشای اطلاعات لوکال حساس را بدون نیاز به تعامل کاربر فراهم می‌کند. با توجه به انتشار پچ در بولتن امنیتی می 2025، اجرای اقدامات زیر برای جلوگیری از بهره‌برداری و کاهش ریسک ضروری است:

  • به‌روزرسانی فوری: تمام دستگاه‌های اندروید را به نسخه های 13، 14، 15 یا بالاتر به‌روزرسانی کنید؛ این پچ برای گوشی های Google Pixel و دستگاه‌های OEM مانند سامسونگ، شیائومی و غیره منتشر شده است.
  • کنترل مجوزهای اعلان: مجوزهای دسترسی اعلان را در مسیر Settings → Apps → Special app access → Notification access محدود کنید؛ اپلیکیشن‌های مشکوک را بررسی یا حذف کنید و از سرویس اسکن خودکار (Google Play Protect) استفاده نمایید.
  • راهکارهای کاهش ریسک: SELinux را در حالت Enforcing نگه دارید و در دستگاه‌های سازگار از راهکارهای تأمین امنیت تولیدکننده مانند Knox (سامسونگ) یا بررسی‌ یکپارچگی (SafetyNet) بهره ببرید تا تغییر یا دست‌کاری (tamper) شناسایی شود.
  • محدودسازی دسترسی: اصل حداقل دسترسی (Least Privilege) را اعمال کنید، نصب جانبی اپ‌ها (sideloading) را غیرفعال نمایید و از راهکارهای مدیریت موبایل سازمانی (EMM) مانند Microsoft Intune برای اعمال سیاست‌ها و کنترل مجوزها استفاده کنید.
  • نظارت بر لاگ‌ها: لاگ‌های سیستم (مانند logcat) را با ابزارهایی مثل Android Studio یا Splunk بررسی کنید و از SIEM برای تشخیص تلاش‌های غیرمجاز دسترسی به اعلان‌ها استفاده نمایید.
  • ایزوله‌سازی محیط: اپلیکیشن های حساس را در پروفایل‌های کاری (Work Profile) با Android Enterprise ایزوله کنید و تست‌های امنیتی را در محیط‌های سندباکس انجام دهید.
  • اسکن و تست امنیتی: از ابزارهایی مانند Mobile Security Framework (MobSF) یا Nessus برای اسکن آسیب‌پذیری‌های لوکال استفاده کنید و تست‌های نفوذ را برای سناریوهای جعل intent اجرا نمایید.
  • آموزش: کاربران را در مورد ریسک‌های اعطای مجوزهای Notification Listener به اپ‌های ناشناخته، اهمیت به‌روزرسانی‌های ماهانه امنیتی و تشخیص اپ‌های مخرب آموزش دهید.

اجرای این اقدامات، ریسک افشای اطلاعات از طریق سوءاستفاده لوکال از NLS را به‌طور چشمگیری کاهش می‌دهد و از دستگاه‌های اندرویدی در برابر تهدیدات مرتبط با فریم ورک محافظت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)

این آسیب‌پذیری از طریق دسترسی محلی به دستگاه رخ می‌دهد. مهاجم نیاز به یک حساب کاربری لوکال با سطح دسترسی محدود دارد و می‌تواند با اجرای Intentهای دستکاری‌شده، مسیر تأیید NLS را دور بزند.

Credential Access (TA0006)

مهاجم با سوءاستفاده از خطای منطقی Authorization می‌تواند بدون داشتن مجوز رسمی محتوای اعلان‌ها و داده‌های مرتبط با NLS را مشاهده کند

Discovery (TA0007)

با دسترسی محلی، مهاجم می‌تواند ساختار و نام بسته‌ها و کامپوننت‌های NLS را شناسایی کرده و Intentهای قابل سوءاستفاده را ایجاد کند.

Collection (TA0009)

اطلاعات حساس اعلان‌ها (پیامک، ایمیل، اعلان‌های بانکی) می‌توانند جمع‌آوری شوند.

Exfiltration (TA0010)

اطلاعات به‌صورت محلی در دسترس است؛ مهاجم می‌تواند آن را به خارج دستگاه منتقل کند.

Defense Evasion (TA0005)

مهاجم ممکن است از اپ‌های دستکاری‌شده یا ابزارهای خودکار برای دور زدن مجوزهای NLS استفاده کند.

Impact (TA0040)

پیامد اصلی، نقض محرمانگی اطلاعات (Confidentiality) است؛ مهاجم می‌تواند محتوای اعلان‌های حساس را مشاهده کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-26442
  2. https://www.cvedetails.com/cve/CVE-2025-26442/
  3. https://android.googlesource.com/platform/packages/apps/Settings/+/63f8849244d1817be2729f522a75424c219e9ecb
  4. https://source.android.com/security/bulletin/2025-05-01
  5. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-26442
  6. https://vuldb.com/?id.322607
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-26392
  8. https://cwe.mitre.org/data/definitions/863.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×