三星SmartCam智能摄像头曝高危命令注入漏洞,可被黑客完全控制 |
发布时间:2017-01-26 11:17:42 浏览次数: |
信息来源:FreeBuf
由于过去几年间该款产品的多种型号都被爆出过安全漏洞,Hanwha Techwin曾采取措施禁用了Web接口和SSH,只允许用户通过手机APP和My SmartCam云服务来使用这款产品。这次,研究人员又注意到了一个可以启用telnet和本地Web接口服务的方法。该漏洞由Exploiteers(前GTVHacker)首先发现,黑客可以借此执行远程命令注入获得root权限并完全控制此类设备。 Exploiteers研究人员在最近对型号SNH-1011的SmartCam进行测试时,注意到了尽管该设备Web接口已被禁用,但仍留有一个Web服务器以及部分与iWatch(一项网络摄像监控服务)有关的PHP脚本。其中一个脚本允许用户通过上传文件的方式更新iWatch,但由于没有很好地执行文件名检查留下了一个隐患。攻击者可以注入shell命令,由root权限的web服务器执行。 “利用iWatch Install.php的漏洞,攻击者通过构建特定文件名,放在tar命令中传递给system()调用。”研究人员在上周六的博客中解释道,
有意思的是,利用该漏洞可以启用已被禁用的Web接口,而该接口移除至今一直令众多用户不满。重开Web接口虽然使得用户又能通过本地网络监控摄像头画面而不必使用My SmartCam服务,但此举势必会影响到那些本已平息的陈年漏洞。 一直以来,具有漏洞的的IP摄像头都是黑客打造IoT僵尸网络的理想目标。在2014年第22届DEF CON上,Exploiteers的研究人员展示了SmartCam的部分安全漏洞。这些漏洞可引起执行任意代码,更改产品设置甚至管理员密码等问题。
第22届DEF CON上的漏洞演示部分 就在几个月前,Pen Test Partners也曾提交过关于此类产品的一系列安全问题。当时研究者注意到了型号为SNH-6410BN的IP摄像头仍留有SSH和Web服务器,给黑客提供了可能的后门。尽管这一次的漏洞是在SNH-1011中发现的,研究人员认为SmartCam整个系列的产品都会受此影响。 目前Exploiteers已经发布了此漏洞的POC(点击查看)并提供了手动修复指导方案。
本次漏洞的操作实例
|
新葡的京集团35222 版权所有