0xBlackash/CVE-2026-0073
GitHub: 0xBlackash/CVE-2026-0073
针对 Android Wireless ADB 双向 TLS 身份验证绕过漏洞(CVE-2026-0073)的 PoC 检测与利用工具,可在同网络下绕过认证直接获取设备 shell 权限。
Stars: 2 | Forks: 1
# 🤖 CVE-2026-0073 - Wireless ADB 身份验证绕过



## 📌 概述
**CVE-2026-0073** 是 Android 的 Wireless ADB(`adbd` 守护进程)中的一个**严重的身份验证绕过漏洞**。
**同一网络**上的攻击者可以绕过双向 TLS 身份验证,并在未经用户批准或事先配对的情况下连接到该设备。
### 关键信息
| 项目 | 详情 |
|------------------------|----------------------------------------------|
| **CVE ID** | CVE-2026-0073 |
| **严重程度** | 严重 (Critical) |
| **CVSS 评分** | 8.8 |
| **受影响组件** | `adbd` (Android Debug Bridge) - TLS Handler |
| **类型** | 身份验证绕过 |
| **影响** | 远程 Shell 访问(`shell` 用户) |
| **已修复** | 2026 年 5 月 Android 安全公告 |
## 🛠 受影响版本
- **Android 14**
- **Android 15**
- **Android 16**
- **Android 16 QPR2**
**已在以下版本修复**:安全补丁级别 **2026-05-01** 及更高版本。
## 🎯 攻击前提条件
- 目标设备必须启用了**无线调试 (Wireless Debugging)**
- 攻击者必须与目标连接在**同一 Wi-Fi 网络**下
- 已启用开发者选项(这在许多设备上很常见)
- 设备之前至少配对过 ADB 一次
## ⚠️ 影响
- **无需用户交互**
- 攻击者可以获得完整的 **ADB shell**
- 可以安装应用、提取数据、以 `shell` 用户身份运行命令
- 如果存在其他漏洞,还可以进一步提权
- 在企业、开发和测试环境中尤为危险
## 🛡️ 缓解措施
- 更新至 **2026 年 5 月**或更新的安全补丁
- 不使用时**关闭**无线调试 (Wireless Debugging)
- 避免在公共/不可信网络上启用无线 ADB
- 尽可能使用 USB ADB 代替无线 ADB
## 🧪 PoC 状态
- 已有公开的 PoC
- 简单版本使用绕过证书的修改版 ADB 客户端
- 通过利用 `adbd_tls_verify_cert()` 中的逻辑缺陷来工作
### **✅ 错误修复方法**
出现该错误是因为文件 **`CVE-2026-0073-Checker.cpp`** 尚不存在。
### 逐步解决方法:
1. 使用以下命令**创建文件**:
```
nano CVE-2026-0073-Checker.cpp
```
2. **复制并粘贴**以下完整代码到编辑器中:
3. **保存并退出**(`Ctrl` + `X` → `Y` → 回车)
4. 再次**编译**:
```
g++ -o CVE-2026-0073 CVE-2026-0073-Checker.cpp -lssl -lcrypto -Wall -O2
```
5. **运行**它:
```
./CVE-2026-0073 192.168.1.105
```
## ✅ 漏洞利用
如果 C++ 程序在**存在漏洞**的 Android 设备上**成功运行**,你将准确看到以下内容:
### 预期的成功输出:
```
╔══════════════════════════════════════════════════════════════╗
║ CVE-2026-0073 PoC Checker ║
║ Android Wireless ADB Authentication Bypass ║
╚══════════════════════════════════════════════════════════════╝
Target : 192.168.1.105
[*] Checking 192.168.1.105:5555 → OPEN
[!] Wireless ADB Port is Open!
[!] High chance of being vulnerable to CVE-2026-0073
Next Steps:
1. adb connect 192.168.1.105:5555
2. adb shell
```
### 这代表什么:
- 绿色的 **`OPEN`** → ADB 端口正在监听。
- 程序检测到**无线调试 (Wireless Debugging)** 已启用。
- 这意味着该设备**极有可能**受到 CVE-2026-0073 的攻击。
### 下一步实际测试(在运行 C++ 工具之后):
运行以下命令:
```
adb connect 192.168.1.105:5555
```
如果显示:
```
connected to 192.168.1.105:5555
```
然后输入:
```
adb shell
```
你应该能进入设备内部:
```
pixel8:/ $
```
这就是**完整的成功漏洞利用**。
## ⚠️ 免责声明
此 PoC 仅用于**教育和授权测试**。
你只能在你拥有或已获得明确测试许可的设备上使用此工具。
未经授权的使用是非法的,并受到严格禁止。
使用风险自负。作者对任何损害或法律后果不承担责任。



**🎯 谨慎制作 —— 仅在授权设备上使用。**
标签:adbd, ADB调试, Android, Android安全, CISA项目, CVE-2026-0073, CVSS 8.8, DSL, mTLS绕过, PoC, RCE, TLS处理程序, Wi-Fi攻击, 同网络攻击, 安全测试工具, 安全补丁, 底层编程, 提权, 无线ADB, 暴力破解, 漏洞分析, 目录枚举, 移动安全, 编程工具, 网络安全, 认证绕过, 路径探测, 身份验证绕过, 远程代码执行, 隐私保护, 高危漏洞