ES File Explorer запускает на устройстве скрытый HTTP-сервер.
Один из наиболее популярных файловых менеджеров для Android ES File Explorer запускает на устройстве скрытый HTTP-сервер, который позволяет получить доступ к данным других пользователей, подключенных к той же сети в момент запуска приложения.
Проблему обнаружил специалист в области безопасности Баптист Робер (Baptiste Robert). С помощью разработанного им скрипта Робер продемонстрировал, как можно получить доступ к изображениям, видео, именам приложений и даже данным на карте памяти чужого устройства, находящегося в той же локальной сети Wi-Fi. Скрипт также позволяет удаленно запустить приложение на устройстве жертвы.
По словам исследователя, открытый порт 59777 содержат версии ES File Explorer 4.1.9.5.2 и более ранние. Эксперт уведомил разработчиков ES File Explorer о проблеме, однако так и не получил ответ.
На первый взгляд, данная уязвимость (CVE-2019-6447) не представляет серьезную угрозу, учитывая, что атакующий и жертва должны находиться в той же сети Wi-Fi. Тем не менее, исследователь не исключает вероятность, что злоумышленники, которым известно о проблеме, могут создать собственное приложение, способное с ее помощью извлечь данные с устройства с установленным ES File Explorer.