安全人員在三星智能攝像頭當(dāng)中發(fā)現(xiàn)一個(gè)新的安全漏洞,攻擊者借此可以獲得root權(quán)限,并且遠(yuǎn)程運(yùn)行命令。三星智能攝像頭從本質(zhì)上講是一個(gè)IP攝像頭,它允許用戶從任何地點(diǎn)使用三星自家的服務(wù)連接并查看實(shí)時(shí)視頻或記錄事件。它提供了無縫的嬰兒或?qū)櫸锉O(jiān)控,企業(yè)和家庭的安全監(jiān)控。
exploitee.rs網(wǎng)站公布了三星智能攝像頭當(dāng)中存在的一個(gè)漏洞,可以允許攻擊者使用三星上次為三星智能攝像頭修復(fù)漏洞而無意留下的一個(gè)web服務(wù)器,獲得對設(shè)備的root訪問權(quán)限。
具體而言,三星試圖通過去除本地網(wǎng)絡(luò)接口,并迫使用戶訪問SmartCloud網(wǎng)站來修復(fù)設(shè)備的安全漏洞,但在同一時(shí)間,該公司還繼續(xù)讓服務(wù)器功能在本地運(yùn)行。而事實(shí)證明,一個(gè)可能的漏洞使攻擊者通過推送定制固件文件連接到這個(gè)Web界面。
該IWATCH install.php漏洞可以通過制定專門的文件名,然后存儲(chǔ)在PHP系統(tǒng)調(diào)用tar命令加以利用。由于Web服務(wù)器作為root運(yùn)行,文件名由用戶提供,輸入時(shí)沒有安全處理,黑客可以內(nèi)注入自己的命令來實(shí)現(xiàn)root遠(yuǎn)程命令執(zhí)行。
目前,三星尚未出臺(tái)新的漏洞補(bǔ)丁來修復(fù)智能攝像頭存在的這個(gè)漏洞。