三星智能攝像頭存在漏洞 可被黑獲得root權(quán)限

責(zé)任編輯:jackye

2017-01-17 09:12:39

摘自:cnBeta.COM

安全人員在三星智能攝像頭當(dāng)中發(fā)現(xiàn)一個(gè)新的安全漏洞,攻擊者借此可以獲得root權(quán)限,并且遠(yuǎn)程運(yùn)行命令。exploitee rs網(wǎng)站公布了三星智能攝像頭當(dāng)中存在的一個(gè)漏洞

安全人員在三星智能攝像頭當(dāng)中發(fā)現(xiàn)一個(gè)新的安全漏洞,攻擊者借此可以獲得root權(quán)限,并且遠(yuǎn)程運(yùn)行命令。三星智能攝像頭從本質(zhì)上講是一個(gè)IP攝像頭,它允許用戶從任何地點(diǎn)使用三星自家的服務(wù)連接并查看實(shí)時(shí)視頻或記錄事件。它提供了無縫的嬰兒或?qū)櫸锉O(jiān)控,企業(yè)和家庭的安全監(jiān)控。

exploitee.rs網(wǎng)站公布了三星智能攝像頭當(dāng)中存在的一個(gè)漏洞,可以允許攻擊者使用三星上次為三星智能攝像頭修復(fù)漏洞而無意留下的一個(gè)web服務(wù)器,獲得對設(shè)備的root訪問權(quán)限。

具體而言,三星試圖通過去除本地網(wǎng)絡(luò)接口,并迫使用戶訪問SmartCloud網(wǎng)站來修復(fù)設(shè)備的安全漏洞,但在同一時(shí)間,該公司還繼續(xù)讓服務(wù)器功能在本地運(yùn)行。而事實(shí)證明,一個(gè)可能的漏洞使攻擊者通過推送定制固件文件連接到這個(gè)Web界面。

該IWATCH install.php漏洞可以通過制定專門的文件名,然后存儲(chǔ)在PHP系統(tǒng)調(diào)用tar命令加以利用。由于Web服務(wù)器作為root運(yùn)行,文件名由用戶提供,輸入時(shí)沒有安全處理,黑客可以內(nèi)注入自己的命令來實(shí)現(xiàn)root遠(yuǎn)程命令執(zhí)行。

目前,三星尚未出臺(tái)新的漏洞補(bǔ)丁來修復(fù)智能攝像頭存在的這個(gè)漏洞。

http://static.cnbetacdn.com/article/2017/0116/f134a05239bff46.jpg

 

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)