0xBlackash/CVE-2026-0073

GitHub: 0xBlackash/CVE-2026-0073

针对 Android Wireless ADB 双向 TLS 身份验证绕过漏洞(CVE-2026-0073)的 PoC 检测与利用工具,可在同网络下绕过认证直接获取设备 shell 权限。

Stars: 2 | Forks: 1

# 🤖 CVE-2026-0073 - Wireless ADB 身份验证绕过 ChatGPT Image May 7, 2026, 03_05_19 PM ![Critical](https://img.shields.io/badge/Severity-Critical-red?style=for-the-badge) ![Android](https://img.shields.io/badge/Platform-Android-3DDC84?style=for-the-badge) ![Type](https://img.shields.io/badge/Type-Auth_Bypass_→_RCE-blue?style=for-the-badge)
## 📌 概述 **CVE-2026-0073** 是 Android 的 Wireless ADB(`adbd` 守护进程)中的一个**严重的身份验证绕过漏洞**。 **同一网络**上的攻击者可以绕过双向 TLS 身份验证,并在未经用户批准或事先配对的情况下连接到该设备。 ### 关键信息 | 项目 | 详情 | |------------------------|----------------------------------------------| | **CVE ID** | CVE-2026-0073 | | **严重程度** | 严重 (Critical) | | **CVSS 评分** | 8.8 | | **受影响组件** | `adbd` (Android Debug Bridge) - TLS Handler | | **类型** | 身份验证绕过 | | **影响** | 远程 Shell 访问(`shell` 用户) | | **已修复** | 2026 年 5 月 Android 安全公告 | ## 🛠 受影响版本 - **Android 14** - **Android 15** - **Android 16** - **Android 16 QPR2** **已在以下版本修复**:安全补丁级别 **2026-05-01** 及更高版本。 ## 🎯 攻击前提条件 - 目标设备必须启用了**无线调试 (Wireless Debugging)** - 攻击者必须与目标连接在**同一 Wi-Fi 网络**下 - 已启用开发者选项(这在许多设备上很常见) - 设备之前至少配对过 ADB 一次 ## ⚠️ 影响 - **无需用户交互** - 攻击者可以获得完整的 **ADB shell** - 可以安装应用、提取数据、以 `shell` 用户身份运行命令 - 如果存在其他漏洞,还可以进一步提权 - 在企业、开发和测试环境中尤为危险 ## 🛡️ 缓解措施 - 更新至 **2026 年 5 月**或更新的安全补丁 - 不使用时**关闭**无线调试 (Wireless Debugging) - 避免在公共/不可信网络上启用无线 ADB - 尽可能使用 USB ADB 代替无线 ADB ## 🧪 PoC 状态 - 已有公开的 PoC - 简单版本使用绕过证书的修改版 ADB 客户端 - 通过利用 `adbd_tls_verify_cert()` 中的逻辑缺陷来工作 ### **✅ 错误修复方法** 出现该错误是因为文件 **`CVE-2026-0073-Checker.cpp`** 尚不存在。 ### 逐步解决方法: 1. 使用以下命令**创建文件**: ``` nano CVE-2026-0073-Checker.cpp ``` 2. **复制并粘贴**以下完整代码到编辑器中: 3. **保存并退出**(`Ctrl` + `X` → `Y` → 回车) 4. 再次**编译**: ``` g++ -o CVE-2026-0073 CVE-2026-0073-Checker.cpp -lssl -lcrypto -Wall -O2 ``` 5. **运行**它: ``` ./CVE-2026-0073 192.168.1.105 ``` ## ✅ 漏洞利用 如果 C++ 程序在**存在漏洞**的 Android 设备上**成功运行**,你将准确看到以下内容: ### 预期的成功输出: ``` ╔══════════════════════════════════════════════════════════════╗ ║ CVE-2026-0073 PoC Checker ║ ║ Android Wireless ADB Authentication Bypass ║ ╚══════════════════════════════════════════════════════════════╝ Target : 192.168.1.105 [*] Checking 192.168.1.105:5555 → OPEN [!] Wireless ADB Port is Open! [!] High chance of being vulnerable to CVE-2026-0073 Next Steps: 1. adb connect 192.168.1.105:5555 2. adb shell ``` ### 这代表什么: - 绿色的 **`OPEN`** → ADB 端口正在监听。 - 程序检测到**无线调试 (Wireless Debugging)** 已启用。 - 这意味着该设备**极有可能**受到 CVE-2026-0073 的攻击。 ### 下一步实际测试(在运行 C++ 工具之后): 运行以下命令: ``` adb connect 192.168.1.105:5555 ``` 如果显示: ``` connected to 192.168.1.105:5555 ``` 然后输入: ``` adb shell ``` 你应该能进入设备内部: ``` pixel8:/ $ ``` 这就是**完整的成功漏洞利用**。 ## ⚠️ 免责声明 此 PoC 仅用于**教育和授权测试**。 你只能在你拥有或已获得明确测试许可的设备上使用此工具。 未经授权的使用是非法的,并受到严格禁止。 使用风险自负。作者对任何损害或法律后果不承担责任。
**🎯 谨慎制作 —— 仅在授权设备上使用。**
标签:adbd, ADB调试, Android, Android安全, CISA项目, CVE-2026-0073, CVSS 8.8, DSL, mTLS绕过, PoC, RCE, TLS处理程序, Wi-Fi攻击, 同网络攻击, 安全测试工具, 安全补丁, 底层编程, 提权, 无线ADB, 暴力破解, 漏洞分析, 目录枚举, 移动安全, 编程工具, 网络安全, 认证绕过, 路径探测, 身份验证绕过, 远程代码执行, 隐私保护, 高危漏洞