Introduction :
Une vulnérabilité de sécurité significative a été récemment mise en lumière dans le cadre du Mobile Security Framework (MobSF). Cette faille, identifiée sous le nom CVE-2024-21633, expose une porte d’entrée potentielle à l’exécution de code à distance (RCE). Initialement détectée lors d’une analyse de sécurité d’apktool, la vulnérabilité a été rapidement signalée via le GitHub Security Advisory.
Exploitation de la Vulnérabilité :
La faille en question permettait une écriture arbitraire de fichiers dans le répertoire « res/ » de MobSF, offrant une possibilité d’exploiter un RCE. Cependant, la complexité résidait dans le fait que les fichiers écrits n’étaient pas directement exécutables. Deux approches potentielles ont été envisagées : la surécriture de fichiers d’initialisation de shell ou la création d’un cronjob malveillant.
La singularité de MobSF résidait dans sa capacité à rendre le binaire jadx exécutable après l’exécution d’apktool. Cette particularité a été exploitée, ouvrant la voie à l’exécution réussie de scripts malveillants.
Réaction et Résolution :
La vulnérabilité a été rapidement communiquée à l’équipe MobSF, qui a réagi promptement en mettant à jour apktool. Cependant, bien que la vulnérabilité principale ait été corrigée, la pratique de rendre jadx exécutable persiste. La recommandation a été émise d’établir les permissions à l’avance et de maintenir le répertoire en lecture seule pour renforcer la sécurité.
Conclusion :
Cette découverte souligne l’importance cruciale de la collaboration entre chercheurs en sécurité et développeurs pour garantir une réactivité rapide face aux vulnérabilités. De plus, elle met en lumière la nécessité d’améliorer la sécurité des outils de développement, particulièrement lorsqu’ils sont utilisés dans des contextes aussi sensibles que l’analyse statique des applications mobiles. Cette expérience avec MobSF illustre l’importance d’une approche proactive pour renforcer la sécurité dans le paysage technologique en constante évolution.