目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CWE-927 类漏洞列表 16

CWE-927 类弱点 16 条 CVE 漏洞汇总,含 AI 中文分析。

CWE-927 指 Android 应用使用隐式意图传输敏感数据。因未指定接收方,任何具备相应意图过滤器的应用均可拦截并获取数据,导致信息泄露。攻击者常通过注册恶意广播接收者窃取隐私。开发者应避免使用隐式意图传递敏感信息,改为显式指定目标组件,或采用加密通信及权限控制,确保数据仅被可信应用处理。

MITRE CWE 官方描述
CWE:CWE-927 使用隐式意图(Implicit Intent)进行敏感通信 英文:Android 应用程序使用隐式意图(Implicit Intent)将敏感数据传输到其他应用程序。 由于隐式意图(Implicit Intent)未指定接收数据的具体应用程序,任何应用程序都可以通过为该意图使用意图过滤器(Intent Filter)来处理该意图。这可能导致不受信任的应用程序获取敏感数据。标准广播意图(Broadcast Intent)有两种变体:有序广播(Ordered)和粘性广播(Sticky)。有序广播意图(Ordered broadcast intents)按照接收器(Receivers)声明的优先级顺序,依次传递给一系列已注册的接收器。恶意接收器(Malicious receiver)可以给自己赋予高优先级,并通过阻止广播继续向链条下游传播来造成拒绝服务(Denial of Service)。此外,还存在恶意数据修改的可能性,因为接收器(Receiver)在将数据传递给下一个接收器之前,可能会修改意图(Intent)内的数据。下游组件无法断言数据在链条前段未被篡改。粘性广播意图(Sticky broadcast intents)在初始广播后仍然可访问。旧的粘性意图(Sticky intent)将在未来任何新注册接收器时再次广播,从而大大增加了随时间推移发生信息泄露的风险。此外,粘性广播(Sticky broadcasts)无法通过可能适用于其他类型意图的权限进行保护。另外,任何广播意图(Broadcast Intent)都可能包含一个引用接收组件通常无权访问的数据的 URI。意图发送者可以包含特殊权限,授予接收器对意图中包含的特定 URI 的读取或写入访问权限。拦截此意图的恶意接收器(Malicious receiver)也将获得这些权限,并能够读取或写入指定 URI 处的资源。
常见影响 (2)
ConfidentialityRead Application Data
Other applications, possibly untrusted, can read the data that is offered through the Intent.
IntegrityVaries by Context
The application may handle responses from untrusted applications on the device, which could cause it to perform unexpected or unauthorized actions.
缓解措施 (1)
ImplementationIf the application only requires communication with its own components, then the destination is always known, and an explicit intent could be used.
代码示例 (2)
This application wants to create a user account in several trusted applications using one broadcast intent:
Intent intent = new Intent(); intent.setAction("com.example.CreateUser"); intent.putExtra("Username", uname_string); intent.putExtra("Password", pw_string); sendBroadcast(intent);
Bad · Java
IntentFilter filter = new IntentFilter("com.example.CreateUser"); MyReceiver receiver = new MyReceiver(); registerReceiver(receiver, filter);
Attack · Java
This application interfaces with a web service that requires a separate user login. It creates a sticky intent, so that future trusted applications that also use the web service will know who the current user is:
Intent intent = new Intent(); intent.setAction("com.example.service.UserExists"); intent.putExtra("Username", uname_string); sendStickyBroadcast(intent);
Bad · Java
IntentFilter filter = new IntentFilter("com.example.service.UserExists"); MyReceiver receiver = new MyReceiver(); registerReceiver(receiver, filter);
Attack · Java
CVE ID标题CVSS风险等级Published
CVE-2024-3480 Motorola Framework 安全漏洞 — Phones 2.8 Low2024-05-03
CVE-2024-3108 Motorola Time Weather Widget 安全漏洞 — Phones 5.5 Medium2024-05-03
CVE-2023-41828 Motorola Phone 安全漏洞 — Phones 4.4 Medium2024-05-03
CVE-2023-41826 Motorola Device Help 安全漏洞 — Phones 5.1 Medium2024-05-03
CVE-2023-41824 Motorola Phone Calls 安全漏洞 — Phones 2.8 Low2024-05-03
CVE-2023-41820 Motorola Ready For 安全漏洞 — Phones 5.0 Medium2024-05-03
CVE-2023-41817 Motorola Phone Calls 安全漏洞 — Phones 2.8 Low2024-05-03
CVE-2023-44127 LG Mobile 安全漏洞 — LG V60 Thin Q 5G(LMV600VM) 3.6 Low2023-09-27
CVE-2023-44124 LG Mobile 安全漏洞 — LG V60 Thin Q 5G(LMV600VM) 6.1 Medium2023-09-27
CVE-2023-44122 LG Mobile 安全漏洞 — LG V60 Thin Q 5G(LMV600VM) 6.1 Medium2023-09-27
CVE-2023-31014 NVIDIA GeForce Now 安全漏洞 — GeForce NOW for Android mobile and TV app 4.2 Medium2023-09-20
CVE-2022-4903 Codename One 安全漏洞 — CodenameOne 5.0 Medium2023-02-10
CVE-2022-36830 SAMSUNG Mobile devices 安全漏洞 — Charm by Samsung 6.2 Medium2022-08-05
CVE-2022-36829 SAMSUNG Mobile devices 安全漏洞 — Charm by Samsung 6.2 Medium2022-08-05
CVE-2022-33734 SAMSUNG Mobile devices 安全漏洞 — Charm by Samsung 6.2 Medium2022-08-05
CVE-2022-33733 SAMSUNG Mobile devices 安全漏洞 — Charm by Samsung 6.2 Medium2022-08-05

CWE-927 是常见的弱点类别,本平台收录该类弱点关联的 16 条 CVE 漏洞。