Android-bestandsbeheerder ES File Explorer bleek op de achtergrond een webserver te draaien die de gebruiker blootstelde aan aanvallen vanaf lan. Een onderzoeker toonde aan dat hij bestanden kon uitlezen en apps kon openen op afstand.
In een serie tweets laat security-onderzoeker Baptiste Robert weten hoe de kwetsbaarheid in elkaar steekt. Iedere keer als de app start, zet de app een http-server op. Deze luistert op poort 59777 en doet niet aan authenticatie. De redactie van TechCrunch heeft de kwetsbaarheid ook geverifieerd. Volgens de onderzoeker zit de open poort in versie 4.1.9.5.2 en lager. Dat was tot omstreeks 11 januari jongstleden de nieuwste versie van de app.
Volgens de makers van de app hebben meer dan 500 miljoen gebruikers wereldwijd de app op hun telefoon staan. De Google Play Store maakt melding van 100 miljoen of meer installaties. ES App Group heeft niet gereageerd op verzoeken om commentaar van TechCrunch. Robert vermoedt dat de kwetsbaarheid, die nu ook een cve-nummer heeft, met opzet als achterdeur in de app zit.
In een reactie op Roberts tweets meldt Lukas Stefanko, malwareonderzoeker bij ESET, dat hij ook mitm-aanvallen kan plegen op de applicatie, hoewel hij niet bijzonder veel achtergrondinformatie daarover geeft.
Update, 19/01: Robert tweet dat een fix voor het lek in de pijpleiding zit.