【漏洞通告】Android ADB 认证绕过漏洞(CVE-2026-0073)

发布时间 2026-05-06

一、漏洞概述


漏洞名称

Android ADB 认证绕过漏洞

CVE   ID

CVE-2026-0073

漏洞类型

认证绕过

发现时间

2026-5-6

漏洞评分

8.8

漏洞等级

高危

攻击向量

局域网

所需权限

利用难度

用户交互

不需要

PoC/EXP

已公开

在野利用

未发现


Android是Google推出的移动操作系统,广泛应用于智能手机、平板及嵌入式设备,提供应用程序管理、硬件驱动、系统安全和网络通信功能,支持wireless ADB调试及远程管理。


2026年5月6日,启明星辰安全应急响应中心(VSRC)监测到Android ADB认证绕过漏洞。该漏洞存在于platform/packages/modules/adb/daemon/auth.cpp文件中,由于adbd_tls_verify_cert使用EVP_PKEY_cmp验证客户端证书公钥时忽略跨算法比较返回值,导致攻击者可在无需用户交互情况下绕过身份验证,通过提供非RSA TLS客户端证书成为授权ADB host并获取shell用户权限,从而远程访问系统调试接口,读取敏感信息、执行命令、修改配置,可能违反数据保护和企业安全政策,对机构和用户安全造成严重影响。


二、影响范围


Android 14 < 2026-05-01安全补丁
Android 15 < 2026-05-01安全补丁
Android 16 < 2026-05-01安全补丁
Android 16-qpr2 < 2026-05-01安全补丁


三、安全措施


3.1 升级版本


官方已发布修复补丁,以修复该漏洞。
安装Android系统安全补丁2026-05-01或更高版本,确保adbd子组件已修复漏洞


下载链接:https://source.android.com/docs/security/bulletin/2026/2026-05-01?hl=zh-cn/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://source.android.com/docs/security/bulletin/2026/2026-05-01?hl=zh-cn/
https://barghest.asia/blog/cve-2026-0073-adb-tls-auth-bypass/