去年8月资安业者SafeBreach指出,他们在Google与三星合作推出的无线档案传输机制Quick Share当中,Quick Share功能与苹果装置提供的AirDrop相当类似,是能够在安卓、Chromebook、Windows电脑之间进行点对点传输应用程式,装置之间,会透过蓝牙、Wi-Fi、WebRTC、NFC等通讯协定传输档案。
SafeBreach研究人员针对Google发布的修补程式进行验证,结果发现其中两项漏洞并未完全缓解。
其中一项是对于远端阻断服务的弱点未正确修补的情况。原本的弱点是在攻击者发送的档案当中,含有无效的UTF-8连续位元组(continuation bytes),就有可能造成Quick Share停摆的情况,而Google修补的方式,就是加入了档名验证机制,确保档名开头不会使用特定的元素。但这样的做法并未针对实际的根本原因下手,使得研究人员还是能够透过特定的档名来触发漏洞。
另一个修补不完整的情况存在于身分验证绕过漏洞CVE-2024-38272,SafeBreach发现,其中针对Windows版Quick Share未经授权远端档案写入弱点的修补程式,他们还是能够绕过的现象。研究人员进一步指出,Google并未直接进行修补能被写入的弱点,而是将利用此漏洞写入的内容标示为未知档案,并在档案传输结束后删除。结果研究人员发现,他们同时在档案传输的连线阶段(Session)传送2个档案,就有机会将其中一个档案留在受害电脑。
针对上述研究人员的发现,Google发布1.0.2002.2版Quick Share进行修补,并将这些弱点登记为CVE-2024-10668,CVSS风险评为5.9分。