关键信息 漏洞名称: UNC Path Support in ManualAdbPath Leads to Remote Code Execution (RCE) CVE ID: CVE-2026-27615 受影响版本: <= Beta 0.9.26021 修复版本: Beta 0.9.26022 漏洞严重性: High CVSS v4.0 基本指标: - 攻击向量: Local - 攻击复杂度: Low - 攻击要求: Present - 特权要求: None - 用户交互: Passive - 机密性影响: High - 完整性影响: High - 可用性影响: High 漏洞细节: - ADB-Explorer 允许通过 ManualAdbPath 设置变量来确定要执行的 ADB 二进制文件的路径,该路径可以设置为应用设置文件中的通用命名约定 (UNC) 路径。 - 攻击者可以将二进制文件的路径设置为托管在受控网络共享上的远程网络资源,从而在应用运行时获得对二进制文件的完全控制。 - 应用在执行二进制文件之前会验证其完整性,但这只在应用启动时进行,之后的 ADB 命令执行将不再验证二进制文件的完整性。 攻击步骤: 1. 创建一个 SMB 共享,设置权限允许公共读取访问,并在其中托管一个合法版本的 ADB 二进制文件。 2. 创建名为 App.txt 的设置文件,并将 ManualAdbPath 设置为 SMB 共享中托管的二进制文件的 UNC 路径。 3. 从命令行运行应用并提供 App.txt 路径作为命令行参数。 4. 将 SMB 共享中的托管二进制文件替换为任意可执行文件,例如 calc.exe,注意新的二进制文件会在运行应用的机器上执行。 影响: 攻击者可以利用此漏洞在受害者的机器上以运行应用的用户权限远程执行代码。