Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-03299

Опубликовано: 14 апр. 2020
Источник: fstec
CVSS3: 7.8
CVSS2: 6.4
EPSS Низкий

Описание

Уязвимость служб telnet и ssh Android-эмулятора AndyOS связана с недостатками аутентификации. Эксплуатация уязвимости может позволить наршуителю повысить свои привилегии до уровня root

Вендор

ANDYOS

Наименование ПО

AndyOS

Версия ПО

до 46.11.113 включительно (AndyOS)

Тип ПО

ПО виртуализации/ПО виртуального программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,4)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению уязвимости

Отключить службы ssh и telnet

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 71%
0.00674
Низкий

7.8 High

CVSS3

6.4 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
nvd
почти 6 лет назад

An issue was discovered in AndyOS Andy versions up to 46.11.113. By default, it starts telnet and ssh (ports 22 and 23) with root privileges in the emulated Android system. This can be exploited by remote attackers to gain full access to the device, or by malicious apps installed inside the emulator to perform privilege escalation from a normal user to root (unlike with standard methods of getting root privileges on Android - e.g., the SuperSu program - the user is not asked for consent). There is no authentication performed - access to a root shell is given upon a successful connection. NOTE: although this was originally published with a slightly different CVE ID number, the correct ID for this Andy vulnerability has always been CVE-2019-14326.

github
больше 3 лет назад

An issue was discovered in AndyOS Andy versions up to 46.11.113. By default, it starts telnet and ssh (ports 22 and 23) with root privileges in the emulated Android system. This can be exploited by remote attackers to gain full access to the device, or by malicious apps installed inside the emulator to perform privilege escalation from a normal user to root (unlike with standard methods of getting root privileges on Android - e.g., the SuperSu program - the user is not asked for consent). There is no authentication performed - access to a root shell is given upon a successful connection. NOTE: although this was originally published with a slightly different CVE ID number, the correct ID for this Andy vulnerability has always been CVE-2019-14326.

EPSS

Процентиль: 71%
0.00674
Низкий

7.8 High

CVSS3

6.4 Medium

CVSS2