Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
28/02/2019
La famosa app permite compartir ficheros con otros usuarios de forma sencilla, y cuenta con más de 1.500 millones de usuarios.
La primera vulnerabilidad detectada consiste en el identificador único ‘msgid’ (‘http://shareit_sender_ip:2999/download?metadatatype=photo&metadataid=1337&filetype=thumbnail&msgid=c60088c13d6?) que se encarga de validar que el fichero solicitado es el entregado por el cliente. Una incorrecta validación de dicho valor, permite a cualquier usuario autenticado solicitar cualquier fichero del dispositivo, sin que se haya sido autorizado.
Otro fallo en la implementación del servidor HTTP de Download Channel, permite que los paths no definidos en vez de devolver un error 404, devuelvan un 200, y se llegue a crear una sesión válida en el servidor. De esta forma, autenticarse es tan fácil como realizar una petición a una ruta inexistente.
Puedes leer el detalle de la alerta en el siguiente enlace.
Sistemas Afectados:Versiones de SHAREit anteriores a la 4.0.38
Referencias:None
Solución:Actualizar a la versión 4.0.38
Notas:SHAREit Multiple Vulnerabilities Enable Unrestricted Access to Adjacent Devices’ Files:
https://blog.redforce.io/shareit-vulnerabilities-enable-unrestricted-access-to-adjacent-devices-files/
An exploit for SHAREit <= v 4.0.38:
https://github.com/redforcesec/DUMPit/