不安全的 X509TrustManager

OWASP 类别: MASVS-CODE:代码质量

概览

X509TrustManager 类负责验证远程服务器的真实性。它通过验证服务器证书来实现此目的。

Android 应用中不安全的 X509TrustManager 实现是指未正确验证应用通信服务器真实性的实现。这可能允许攻击者冒充合法服务器,并诱骗应用将敏感数据发送给攻击者。

存在此漏洞的原因在于,通过使用 X509TrustManager 类,Java/Android 允许完全覆盖服务器验证。 X509TrustManager 类有两个重要函数:checkServerTrusted()getAcceptedIssuers()。可以将这些函数调用配置为信任所有 X.509 证书。最后,自定义验证逻辑可能存在错误或不完整,并允许意外连接。在所有这些情况下,此类别的目的都已无效,基于 X509TrustManager 输出建立的网络连接是不安全的。

影响

不安全的 X509TrustManager 实现可能导致漏洞,这些漏洞可用于对受害应用的流量执行 MitM(中间人)攻击。利用此不安全代码的影响是,如果此代码被触发,用户的应用网络数据可能会受到网络攻击者(远程或本地)的威胁。影响取决于意外暴露的网络流量内容(个人身份信息、私人信息、敏感会话值、服务凭据等)。

缓解措施

使用 NetworkSecurityConfig.xml 功能,确保正确处理所有生产、测试、调试和开发阶段的连接,而不是使用或实现自定义 TLS/SSL 证书验证代码。如果测试和调试版本需要使用自签名证书,请考虑使用 NetworkSecurityConfig,而不是实现自定义 X509TrustManager

资源