临界缺陷让黑客控制三星SmartCam相机
流行的三星SmartCam安全摄像头包含一个关键的远程远程执行漏洞,可能允许黑客获得root访问并完全控制它们。
来自黑客集体的研究人员发现的漏洞发现了漏洞(以前的GTVHACKER),他们在过去的三星SmartCam设备中找到了漏洞。
漏洞允许通过Web脚本进行命令注入,即使供应商已禁用这些设备中的基于Web的基于Web的管理接口。
三星SmartCam是一系列最初由三星TechWin开发的云的网络安全摄像头。三星在2015年向韩国商业集团汉威省汉威集团销售这一打印,该公司更名为Hanwha Techwin。
在过去几年中,在各种SmartCAM模型的基于Web的管理界面中报告的漏洞中,Hanwha TechWin决定完全禁用本地管理面板,并允许用户只通过随附的智能手机应用程序及其SmartCam云访问摄像机服务。
Exproiteers研究人员最近分析了三星SmartCam SNH-1011并注意到,在不再可能在本地网络上访问Web界面时,Web服务器仍在设备上运行,并托管与调用视频监控系统相关的一些PHP脚本。我看。
其中一个脚本允许用户通过上传文件来更新IWatch软件,但具有源于文件名的不当Sunitization的漏洞。可以通过未经身份验证的攻击者利用缺陷来注入shell命令,然后将由运行的web服务器使用root权限执行。
“可以通过制作一个特殊的文件名来利用iWatch install.php漏洞,然后将一个特殊的文件名存储在传递给PHP系统()呼叫的Tar命令中,”研究人员在星期六的博客文章中解释。“因为Web-Server以root身份运行,因此文件名是用户提供的,并且在没有Sanitization的情况下使用输入,我们能够在内部注入自己的命令来实现root远程命令执行。”
虽然在SNH-1011模型中发现了缺陷,但研究人员认为它会影响整个三星SmartCam系列。
具有讽刺意味的是,可以利用该漏洞以打开禁用的Web管理界面,其删除由某些用户批评。漏洞源人发布了一个概念验证,这就是这样做的。他们还提供了有关如何手动修补缺陷的说明。
重新启用Web界面将允许用户通过本地网络再次监控相机馈送,而无需使用我的SmartCAM服务。但是有一个抓住:它还重新激活了一些旧漏洞,即通过首先禁用接口而减轻了供应商的旧漏洞。