Ein anderer Tag, eine andere Verwundbarkeit! Dieses Mal ist der Schuldige Samsung Smartcam. Der Fehler, genannt iWatch install.php Verwundbarkeit, könnte Angreifern ermöglichen, Root-Zugriff auf das Gerät zu erhalten und sie aus der Ferne steuern.
Die iWatch install.php Samsung Smartcam Vulnerability erklärt
Was ist Samsung Smartcam? Es ist eine IP-Cam, die es dem Benutzer ermöglicht Samsung die Dienste und sehen Live- oder aufgezeichneten Videos von verschiedenen Standorten zu verbinden. Der Nocken umfasst auch eine nahtlose Baby oder Haustier Überwachung, Wirtschaft und Sicherheit zu Hause und Echtzeit-Benachrichtigungen. Die Cam ist benutzerfreundlich und einfach zu konfigurieren und zu verwenden.
Jedoch, Es wurde ein Problem entdeckt, und es wird in Bezug auf die Sicherheit der Vorrichtung. Schwachstellen wurden bereits mehrfach in der Vergangenheit entdeckt, und es scheint, dass ein neues Geschäft sollte in die Liste aufgenommen werden,.
Nach exploitee.rs, die Anfälligkeit ermöglicht die Verstärkung Root-Zugriff, über einen Web-Server, die zuvor verwundbar wurde gemeldet. Samsung hat versucht, die Mängel zu beheben, indem die lokale Web-Oberfläche zu entfernen und machen Benutzer die Smart Website zugreifen. In der Zwischenzeit wurde der lokale Server läuft noch. Forscher haben entdeckt, dass der Fehler Angreifer ermöglicht, das Web-Interface zu verbinden, wie es folgt:
Die iWatch install.php Schwachstelle kann durch Crafting einen speziellen Dateinamen genutzt werden, die dann in einem tar-Befehl gespeichert wird weitergegeben an ein PHP-System() Anruf. Da der Web-Server läuft als root, der Dateiname wird Benutzer geliefert, und der Eingang ohne sanitization verwendet, wir sind in der Lage unsere eigenen Befehle innerhalb injizieren root Remote-Befehlsausführung zu erreichen.
Leider, die Verwundbarkeit wurde noch nicht festgelegt.