Uygulama Genelinde Komut Dosyası Güvenlik Açığını Düzeltme

Bu bilgi, Uygulama Genelinde Komut Dosyası güvenlik açığını içeren uygulamaların geliştiricileri için hazırlanmıştır.

Neler oluyor?

Uygulamalarınızın biri veya birkaçı, kötü amaçlı uygulamaların kullanıcı çerezlerini ve diğer verileri çalmasına izin verebilecek bir Web Görünümü Uygulama Genelinde Komut Dosyası sorunu içeriyor. Lütfen Play Console hesabınızdaki bildirime bakın. Play Console hesabınızda gösterilen son tarihlerden sonra, düzeltilmemiş güvenlik açığı içeren tüm uygulamalar Google Play'den kaldırılabilir.

Yapılması gerekenler

  1. Play Console hesabınızda oturum açıp Uyarılar bölümüne gidin. Burada hangi uygulamaların etkilendiğini ve bu sorunları çözmeniz gereken son tarihleri görebilirsiniz.
  2. Etkilenen uygulamalarınızı güncelleyin ve güvenlik açığını düzeltin.
  3. Etkilenen uygulamalarınızın güncellenmiş sürümlerini gönderin.

Bu süre zarfında yeni uygulamanız veya uygulama güncellemeniz, isteğiniz incelenene kadar yayınlanmak üzere beklemede durumunda kalır. Uygulama doğru şekilde güncellenmediyse uyarıyı görmeye devam edersiniz.

Ek bilgiler

JavaScript'i etkinleştiren ve güvenilir olmayan Amaçlardan okunan verileri yükleyen Web Görünümleri, kötü amaçlı uygulamalar tarafından güvenli olmayan bir bağlamda JavaScript kodu yürütmeleri için kandırılabilir. Bu güvenlik açığını aşağıdaki yöntemlerden birini kullanarak engellemenizi öneririz:

1. Seçenek: Etkilenen etkinliklerin dışa aktarılmadığından emin olun

Etkilenen Web Görünümleri'ne sahip İşlemleri bulun. Bu İşlemlerin diğer uygulamalardan Amaç alması gerekmiyorsa Manifest dosyanızda İşlemler için android:exported=false değerini ayarlayabilirsiniz. Bunu yapmak, kötü amaçlı uygulamaların ilgili İşlemlerdeki Web Görünümleri'ne zararlı girişler gönderememelerini sağlar.

2. Seçenek: Dışa aktarılan etkinliklerde Web Görünümleri'ni koruyun

Etkilenen Web Görünümü'ne sahip bir İşlemi dışa aktarılacak şekilde ayarlarsanız aşağıdaki değişiklikleri yapmanızı öneririz:

  1. evaluateJavascript ve loadUrl çağrılarını koruyun

    evaluateJavascript parametrelerinin her zaman güvenilir olduklarından emin olun. Güvenilir olmayan Amaçlardan, gerekli düzeltmeler yapılmamış girişler kullanılarak evaluateJavascript'in çağrılması, saldırganların etkilenen Web Görünümü'nde zararlı komut dosyalarını yürütebilmesini sağlar. Benzer şekilde, javascript: scheme URL'lerini içeren, gerekli düzeltmeler yapılmamış girişler kullanılarak loadUrl‌LINK 5'nin çağrılması, saldırganların zararlı komut dosyalarını yürütebilmesini sağlar.

  2. Güvenli olmayan dosya yüklemelerini engelleyin

    Etkilenen Web Görünümlerinin çerez veritabanını yükleyemediğinden emin olun. Güvenilir olmayan Amaçlardan gereken düzeltmeler yapılmamış file:// URL'lerini yükleyen Web Görünümleri, kötü amaçlı uygulamalar tarafından iki adımda saldırıya uğrayabilir. Birinci adım: Kötü amaçlı bir web sayfası, çerez veritabanına <script> etiketleri yazabilir. İkinci adım: Kötü amaçlı bir uygulama, Web Görünümü çerez veritabanınızı işaret eden file:// URL'sine sahip bir Amaç gönderirse veya kötü amaçlı web sayfasının kendisi Web Görünümünüzü dosya URL'sine yönlendirirse bu değiştirilmiş çerez veritabanı dosyası yüklenebilir. Çerez veritabanında saklanan kötü amaçlı <script> yüklenir ve yürütülür. Böylece oturum bilgilerini çalabilir.

    Etkilenen Web Görünümleri'nin, Web Görünümü çerez veritabanını yükleyememesini iki şekilde sağlayabilirsiniz.

    1. Tüm dosya erişimini devre dışı bırakın.
    2. Web Görünümü'nün yalnızca file:// URL'lerini yüklediğinden emin olun ve yüklenen file:// URL'lerinin güvenli dosyaları işaret ettiğini doğrulayın. Saldırganın, URL yolundaki kontrolleri atlatmak için sembolik bir bağlantı kullanabileceğini unutmayın. Böyle bir saldırıyı önlemek için sadece URL yolunu kontrol etmek yerine, güvenilir olmayan herhangi bir file:// URL'sinin standart yolunu kontrol ettiğinizden emin olun.
    3. Hem http:// URL'lerine hem de file:// URL'lerine izin vermek istiyorsanız WebViewClient içinde shouldOverOverrideUrlLoading ve MustaskRequest kullanarak file:// URL doğrulamasını uygulayın. Böylece, Web Görünümü'ne yüklenen tüm URL'lerin doğrulanması, doğrudan loadUrl() işlev çağrısına sağlanan URL'lerle sınırlı kalmaması sağlanır.

Size yardımcı olmak için buradayız
Güvenlik açığı hakkında teknik sorularınız varsa "android-security" etiketini kullanarak sorularınızı Stack Overflow'da yayınlayabilirsiniz. Bu sorunu çözmek için uygulamanız gereken adımlarla ilgili sorunuz olursa geliştirici destek ekibimize ulaşabilirsiniz.

Bu size yardımcı oldu mu?

Bunu nasıl iyileştirebiliriz?
false
Ana menü
13549074404781556839
true
Yardım Merkezinde Arayın
true
true
true
true
true
5016068
false
false