Khẩn cấp: Phát hiện 2 Lỗ hổng MobSF nghiêm trọng, cần vá ngay!

Khẩn cấp: Phát hiện 2 Lỗ hổng MobSF nghiêm trọng, cần vá ngay!

Các chuyên gia bảo mật đã phát hiện hai **lỗ hổng MobSF** nghiêm trọng trong Mobile Security Framework (MobSF) phiên bản **4.4.0**. Những lỗ hổng này cho phép kẻ tấn công đã xác thực (authenticated attackers) có thể thực hiện tấn công path traversal và ghi tệp tùy ý (arbitrary file write), dẫn đến nguy cơ ảnh hưởng đến tính toàn vẹn của hệ thống và làm lộ dữ liệu nhạy cảm.

Nội dung
Tổng quan về các Lỗ hổng MobSF được Phát hiện

CVE-2025-58161: Lỗ hổng Directory Traversal
CVE-2025-58162: Lỗ hổng Ghi tệp tùy ý (Arbitrary File Write)
Yêu cầu Khai thác và Tác động
Giải pháp và Cập nhật Bản vá

Tổng quan về các Lỗ hổng MobSF được Phát hiện

Hai lỗ hổng quan trọng đã được xác định trong Mobile Security Framework (MobSF), một nền tảng mã nguồn mở phổ biến được sử dụng rộng rãi để kiểm thử bảo mật ứng dụng di động. Các vấn đề này được theo dõi dưới mã **CVE-2025-58161** và **CVE-2025-58162**, ảnh hưởng đến MobSF phiên bản **4.4.0** và đã được khắc phục trong phiên bản vá lỗi **4.4.1**.

Nguyên nhân gốc rễ của các lỗ hổng bảo mật này là do cơ chế kiểm tra đường dẫn không đầy đủ trong các quy trình xử lý tệp của MobSF. Cả hai lỗ hổng đều **khai thác lỗ hổng** trong cơ chế bảo vệ path traversal của nền tảng, cho phép người dùng đã xác thực truy cập hoặc sửa đổi các tệp bên ngoài các thư mục được chỉ định.

Các lỗ hổng được phát hiện bởi nhà nghiên cứu bảo mật **noname1337h1** (Vasily Leshchenko từ Solar AppSec) và đã được báo cáo có trách nhiệm cho đội ngũ phát triển MobSF.

Để biết thêm chi tiết kỹ thuật về các lỗ hổng này, bạn có thể tham khảo thông báo bảo mật chính thức trên GitHub: GHSA-ccc3-fvfx-mw3v.

CVE-2025-58161: Lỗ hổng Directory Traversal

Lỗ hổng đầu tiên là một lỗi path traversal nằm trong endpoint **GET /download/<filename>**. Vấn đề này phát sinh do MobSF dựa vào hàm `os.path.commonprefix` để xác minh đường dẫn.

Hàm `os.path.commonprefix` thực hiện so sánh dựa trên chuỗi (string-based comparisons) thay vì phân tích thành phần đường dẫn đúng cách (proper path component analysis).

Khi xử lý các yêu cầu tải xuống, hệ thống xác thực đường dẫn tệp không chính xác, cho phép người dùng đã xác thực truy cập các tệp từ các thư mục “lân cận” (neighboring directories) có đường dẫn tuyệt đối chia sẻ cùng tiền tố chuỗi với thư mục tải xuống dự kiến.

Ví dụ, nếu thư mục tải xuống hợp lệ là `/home/mobsf/.MobSF/downloads`, kẻ tấn công có thể truy cập các tệp từ các thư mục như `/home/mobsf/.MobSF/downloads_bak` hoặc `/home/mobsf/.MobSF/downloads.old`.

Lỗ hổng **lỗ hổng MobSF** này có thể bị khai thác bằng cách tạo các yêu cầu độc hại với đường dẫn tệp tuyệt đối, bỏ qua các cơ chế bảo vệ path traversal tương đối hiện có chỉ kiểm tra các mẫu `../`.

Lỗ hổng path traversal (CVE-2025-58161) đã được gán mức độ nghiêm trọng **Thấp** với điểm CVSS là **0.0**, do nó chỉ cho phép rò rỉ dữ liệu từ các thư mục anh em có các mẫu đặt tên cụ thể. Mặc dù rủi ro trực tiếp có vẻ thấp, việc tiếp cận thông tin cấu hình hoặc dữ liệu khác có thể hỗ trợ các cuộc tấn công phức tạp hơn.

CVE-2025-58162: Lỗ hổng Ghi tệp tùy ý (Arbitrary File Write)

Lỗ hổng thứ hai, nghiêm trọng hơn, cho phép ghi tệp tùy ý thông qua các tệp lưu trữ `.a` độc hại trong quá trình phân tích tĩnh iOS (iOS static analysis).

Khi MobSF xử lý các thư viện liên kết tĩnh, nó trích xuất các đối tượng nhúng vào hệ thống tệp mà không xác thực đúng tên tệp trong kho lưu trữ.

Kẻ tấn công có thể tạo các tệp `.a` được chế tạo đặc biệt chứa các thành viên có tên đường dẫn tuyệt đối. Trong quá trình trích xuất, thao tác `Path(dst) / filename` của MobSF sẽ phân giải thành đường dẫn tuyệt đối khi tên tệp bắt đầu bằng `/` hoặc `C:/`.

Điều này thực tế đã bỏ qua các hạn chế về thư mục đích dự kiến. Lỗ hổng **lỗ hổng MobSF** này cho phép người dùng đã xác thực ghi đè các tệp hệ thống quan trọng, bao gồm cơ sở dữ liệu của MobSF (`db.sqlite3`), các tệp cấu hình, hoặc thậm chí chèn nội dung độc hại vào các mẫu web cho các cuộc tấn công kịch bản chéo trang (cross-site scripting – XSS).

Việc khai thác thành công CVE-2025-58162 có thể dẫn đến các hậu quả sau:

  • Hủy hoại dữ liệu: Ghi đè hoặc làm hỏng cơ sở dữ liệu SQLite của MobSF, có thể làm gián đoạn hoạt động của nền tảng hoặc xóa dữ liệu phân tích.
  • Phá hoại cấu hình: Thay đổi các tệp cấu hình quan trọng, có khả năng thay đổi cài đặt bảo mật hoặc hành vi của MobSF.
  • XSS vĩnh viễn: Chèn mã độc hại vào các tệp mẫu web, dẫn đến các cuộc tấn công XSS vĩnh viễn ảnh hưởng đến người dùng khác của nền tảng.
  • Kịch bản Remote Code Execution (RCE): Mặc dù không trực tiếp, việc ghi tệp tùy ý vào các vị trí nhạy cảm (như thư mục thực thi hoặc cấu hình web server) có thể tạo điều kiện cho RCE nếu kẻ tấn công có thể ghi các tập lệnh độc hại được thực thi bởi hệ thống.

Lỗ hổng ghi tệp tùy ý (CVE-2025-58162) mang mức độ nghiêm trọng **Trung bình** với điểm CVSS là **6.0** do tiềm năng gây nguy hiểm cho hệ thống thông qua việc ghi đè các tệp quan trọng.

Yêu cầu Khai thác và Tác động

Cả hai lỗ hổng đều yêu cầu quyền truy cập đã xác thực vào nền tảng MobSF. Điều này giới hạn khả năng **khai thác lỗ hổng** ngay lập tức đối với những người dùng có thông tin đăng nhập hợp lệ. Tuy nhiên, nếu một tài khoản người dùng hợp lệ bị xâm phạm, rủi ro đối với tính toàn vẹn và bảo mật dữ liệu của MobSF sẽ tăng lên đáng kể.

Mặc dù rủi ro trực tiếp bị giới hạn đối với người dùng đã xác thực, tiềm năng gây nguy hiểm cho hệ thống thông qua các **lỗ hổng MobSF** này nhấn mạnh nhu cầu cấp thiết về các bản cập nhật bảo mật kịp thời trong các công cụ bảo mật cấp doanh nghiệp.

Giải pháp và Cập nhật Bản vá

Các vấn đề đã được khắc phục trong **MobSF phiên bản 4.4.1**, phiên bản này triển khai các cơ chế xác thực và chuẩn hóa đường dẫn phù hợp. Các tổ chức đang sử dụng MobSF được khuyến cáo mạnh mẽ nên **cập nhật bản vá** lên phiên bản **4.4.1** ngay lập tức.

Các bản vá đã giải quyết cả hai lỗ hổng bằng cách:

  • Triển khai các cơ chế xác thực đường dẫn mạnh mẽ: Thay vì chỉ dựa vào `os.path.commonprefix`, phiên bản mới sử dụng các phương pháp phân tích đường dẫn an toàn hơn, đảm bảo rằng mọi yêu cầu tải xuống và trích xuất tệp đều được giới hạn trong các thư mục dự kiến.
  • Chuẩn hóa và kiểm tra đường dẫn đầy đủ: Các đường dẫn tệp bây giờ được chuẩn hóa và kiểm tra kỹ lưỡng để ngăn chặn các kỹ thuật thoát thư mục (directory traversal) bằng cách sử dụng các tiền tố tuyệt đối hoặc các ký tự đặc biệt.

Việc phát hiện ra các **lỗ hổng MobSF** này làm nổi bật tầm quan trọng của việc xác thực đầu vào mạnh mẽ và các thực hành xử lý tệp an toàn trong các nền tảng phân tích bảo mật. Việc duy trì các bản vá bảo mật mới nhất là rất quan trọng để bảo vệ các hệ thống khỏi các mối đe dọa tiềm tàng.