En anden dag, en anden sårbarhed! Denne gang synderen er Samsung smartcam. fejlen, døbt iWatch install.php sårbarhed, kan tillade hackere at få root-adgang til enheden og kontrollere det på afstand.
Den iWatch install.php Samsung smartcam Sårbarhed Forklaret
Hvad er Samsung smartcam? Det er en IP cam, der giver brugeren mulighed for at tilslutte Samsungs tjenester og se live eller optaget video fra forskellige steder. Knasten omfatter også sømløs baby eller kæledyr overvågning, business og sikkerhed i hjemmet og i realtid underretninger. Knasten er brugervenlig og nem at konfigurere og bruge.
Men, et problem er blevet opdaget, og det er med hensyn til sikkerhed af indretningen. Sårbarheder er opdaget flere gange i fortiden, og det fremgår, at en ny bør føjes til listen.
Ifølge exploitee.rs, sårbarheden giver gevinst root-adgang, via en webserver, der tidligere er blevet rapporteret sårbare. Samsung har forsøgt at løse fejlene ved at fjerne den lokale web interface og gøre brugere adgang til SmartCloud hjemmeside. I mellemtiden blev den lokale server kører stadig. Forskere har opdaget, at fejlen giver angribere at oprette forbindelse til webgrænsefladen som det følger:
Den iWatch install.php sårbarhed kan udnyttes ved skabelsen af en særlig filnavn som derefter lagret i en tar kommando overført til en php-system() ringe. Fordi web-serveren kører som root, filnavnet er brugeren leveres, og input anvendes uden desinficering, vi er i stand til at indsprøjte vores egne kommandoer inden at opnå root ekstern kommando udførelse.
Desværre, sårbarheden er endnu ikke fastsat.