谷歌修补快速共享漏洞,该漏洞可在未经同意的情况下启用静默文件传输
Google 已修复允许静默文件传输的快速共享漏洞。该漏洞可被用来实现拒绝服务 (DoS) 或在未经目标设备许可的情况下向其设备发送任意文件。该网络安全公司后续分析发现,其中两个漏洞未得到正确修复,再次导致应用程序崩溃或绕过收件人接受文件传输请求的需要,直接将文件传输到设备。
网络安全研究人员披露了影响 Google 适用于 Windows 的 Quick Share 数据传输实用程序的新漏洞的详细信息,该漏洞可能被利用来实现拒绝服务 (DoS) 或在未经目标批准的情况下向目标设备发送任意文件。
该漏洞被追踪为 CVE-2024-10668(CVSS 分数:5.9),可以绕过 SafeBreach Labs 于 2024 年 8 月以 QuickShell 的名义最初披露的 10 个缺陷中的两个。 在 2024 年 8 月负责任地披露后,该漏洞已在适用于 Windows 的 Quick Share 版本 1.0.2002.2 中得到解决。
这 10 个漏洞(统称为 CVE-2024-38271(CVSS 分数:5.9)和 CVE-2024-38272(CVSS 分数:7.1))的结果是,它们可能被设计成一个漏洞利用链,以在 Windows 主机上执行任意代码。
Quick Share(以前称为 Nearby Share)是一种点对点文件共享实用程序,类似于 Apple AirDrop,它允许用户在物理距离很近的 Android 设备、Chromebook 以及 Windows 台式机和笔记本电脑之间传输文件、照片、视频和其他文档。
网络安全公司后续分析发现,两个漏洞未得到正确修复,再次导致应用程序崩溃或绕过收件人接受文件传输请求的需要,直接将文件传输到设备。
具体来说,使用以不同的无效 UTF8 连续字节(例如“\xc5\xff”)开头的文件名而不是以 NULL 终止符(“\x00”)开头的文件名可能会触发 DoS 漏洞。
另一方面,针对未经授权的文件写入漏洞的初始修复将此类传输的文件标记为“未知”,并在文件传输会话完成后将其从磁盘中删除。
SafeBreach 研究员 Or Yair 表示,可以通过在同一个会话中发送两个具有相同“有效负载 ID”的不同文件来规避此问题,这样应用程序只会删除其中一个文件,而另一个文件则保留在下载文件夹中。
Yair 表示:“虽然这项研究仅针对 Quick Share 实用程序,但我们认为其影响与整个软件行业相关,并表明即使代码很复杂,供应商也应该始终解决他们修复的漏洞的真正根本原因。”

该漏洞被追踪为 CVE-2024-10668(CVSS 分数:5.9),可以绕过 SafeBreach Labs 于 2024 年 8 月以 QuickShell 的名义最初披露的 10 个缺陷中的两个。 在 2024 年 8 月负责任地披露后,该漏洞已在适用于 Windows 的 Quick Share 版本 1.0.2002.2 中得到解决。
这 10 个漏洞(统称为 CVE-2024-38271(CVSS 分数:5.9)和 CVE-2024-38272(CVSS 分数:7.1))的结果是,它们可能被设计成一个漏洞利用链,以在 Windows 主机上执行任意代码。
Quick Share(以前称为 Nearby Share)是一种点对点文件共享实用程序,类似于 Apple AirDrop,它允许用户在物理距离很近的 Android 设备、Chromebook 以及 Windows 台式机和笔记本电脑之间传输文件、照片、视频和其他文档。
网络安全公司后续分析发现,两个漏洞未得到正确修复,再次导致应用程序崩溃或绕过收件人接受文件传输请求的需要,直接将文件传输到设备。
具体来说,使用以不同的无效 UTF8 连续字节(例如“\xc5\xff”)开头的文件名而不是以 NULL 终止符(“\x00”)开头的文件名可能会触发 DoS 漏洞。
另一方面,针对未经授权的文件写入漏洞的初始修复将此类传输的文件标记为“未知”,并在文件传输会话完成后将其从磁盘中删除。
SafeBreach 研究员 Or Yair 表示,可以通过在同一个会话中发送两个具有相同“有效负载 ID”的不同文件来规避此问题,这样应用程序只会删除其中一个文件,而另一个文件则保留在下载文件夹中。
Yair 表示:“虽然这项研究仅针对 Quick Share 实用程序,但我们认为其影响与整个软件行业相关,并表明即使代码很复杂,供应商也应该始终解决他们修复的漏洞的真正根本原因。”

评论0次