Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

三星SmartCam智能摄像头曝高危命令注入漏洞,可被黑客完全控制

0
0
三星SmartCam智能摄像头曝高危命令注入漏洞,可被黑客完全控制

53分钟前来源:CodeSec


php?url=0FWud38Yfs" alt="三星SmartCam智能摄像头曝高危命令注入漏洞,可被黑客完全控制" />

三星SmartCam是一系列基于云端服务的安全监控摄像头,最初由Samsung Techwin研发。三星于2014年将旗下的这一部门出售给了韩华集团,并随后更名为Hanwha Techwin,但目前该司的SmartCam系列产品依旧以“三星”冠名。该系监控摄像头在智能家居产品中颇受欢迎,用户可通过网络摄像头和手机应用远程监控家庭安全,亦可作为婴儿监视器使用。

由于过去几年间该款产品的多种型号都被爆出过安全漏洞,Hanwha Techwin曾采取措施禁用了Web接口和SSH,只允许用户通过手机APP和My SmartCam云服务来使用这款产品。这次,研究人员又注意到了一个可以启用telnet和本地Web接口服务的方法。该漏洞由Exploiteers(前GTVHacker)首先发现,黑客可以借此执行远程命令注入获得root权限并完全控制此类设备。

Exploiteers研究人员在最近对型号SNH-1011的SmartCam进行测试时,注意到了尽管该设备Web接口已被禁用,但仍留有一个Web服务器以及部分与iWatch(一项网络摄像监控服务)有关的PHP脚本。其中一个脚本允许用户通过上传文件的方式更新iWatch,但由于没有很好地执行文件名检查留下了一个隐患。攻击者可以注入shell命令,由root权限的web服务器执行。

“利用iWatch Install.php的漏洞,攻击者通过构建特定文件名,放在tar命令中传递给system调用。”研究人员在上周六的博客中解释道,

“由于web服务器以root权限运行,而文件名由用户提供,输入没有受到检查,这样就可以通过注入命令获得root权限执行远程代码。”

有意思的是,利用该漏洞可以启用已被禁用的Web接口,而该接口移除至今一直令众多用户不满。重开Web接口虽然使得用户又能通过本地网络监控摄像头画面而不必使用My SmartCam服务,但此举势必会影响到那些本已平息的陈年漏洞。

一直以来,具有漏洞的的IP摄像头都是黑客打造IoT僵尸网络的理想目标。在2014年第22届DEF CON上,Exploiteers的研究人员展示了SmartCam的部分安全漏洞。这些漏洞可引起执行任意代码,更改产品设置甚至管理员密码等问题。

第22届DEF CON上的漏洞演示部分

就在几个月前,Pen Test Partners也曾提交过关于此类产品的一系列安全问题。当时研究者注意到了型号为SNH-6410BN的IP摄像头仍留有SSH和Web服务器,给黑客提供了可能的后门。尽管这一次的漏洞是在SNH-1011中发现的,研究人员认为SmartCam整个系列的产品都会受此影响。

目前Exploiteers已经发布了此漏洞的POC并提供了手动修复指导方案。

本次漏洞的操作实例


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images