CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/07/2012

Ejecución de código en Amazon Kindle Touch con solo visitar una web

Lectores e-books Se ha descubierto una vulnerabilidad en el navegador web del lector de libros electrónicos Kindle en su versión Touch, que permite la ejecución de código arbitrario con privilegios de root. Aunque está siendo aprovechada con la finalidad de liberar el dispositivo, esta vulnerabilidad también deja la puerta abierta a la toma de control sobre este y al robo de credenciales.

Aunque su uso es esencialmente la lectura de e-books, desde la tercera generación (actualmente va por la cuarta) de Kindle, los dispositivos están dotados entre otras funcionalidades de un navegador que permite la navegación por Internet a través de conexión WiFi, no así a través de 3G.

En la versión 5.1.0 del firmware de este dispositivo se introdujo la arquitectura para plugins NPAPI a través de la librería /usr/lib/libkindleplugin.so. Esta da la posibilidad que incluir plugins en el motor WebKit del navegador.

?Un usuario de mobileread.com bajo el nick de eureka? descubrió que, a través de una llamada a la función lipc-set-prop de esta librería incrustada en un sitio web se podía ejecutar comandos de shell con permisos de root de forma remota. Un atacante que diseñara una página web maliciosa y convenciera a un usuario para que accediera a ella podría tomar el control del dispositivo.

Leer noticia de Hispasec.

Fuente: Hispasec una-al-día

CSIRT-CV