Otro día, otra vulnerabilidad! Esta vez el culpable es Samsung Smartcam. La falla, apodado vulnerabilidad iWatch INSTALL.PHP, podría permitir a los atacantes tener acceso root al dispositivo y controlar de forma remota.
La vulnerabilidad de iWatch INSTALL.PHP Samsung Smartcam Explicación
¿Qué es Samsung Smartcam? Es una cámara IP que permite al usuario conectar los servicios de Samsung y ver el video en vivo o grabado desde varias ubicaciones. La leva también incluye el monitoreo del bebé o una mascota sin fisuras, notificaciones de seguridad para empresas y el hogar y en tiempo real. La leva es fácil de usar y fácil de configurar y usar.
Sin embargo, un problema ha sido descubierto y es con respecto a la seguridad del dispositivo. Las vulnerabilidades se han descubierto varias veces en el pasado, y parece que uno nuevo, debe añadirse a la lista.
De acuerdo a exploitee.rs, la vulnerabilidad permite el acceso root ganancia, a través de un servidor web que se ha informado anteriormente vulnerables. Samsung ha tratado de corregir los defectos mediante la eliminación de la interfaz web local y hacer que los usuarios acceden al sitio web SmartCloud. Mientras tanto, el servidor local se sigue ejecutando. Los investigadores han descubierto que la falla permite a los atacantes para conectarse a la interfaz web, ya que sigue:
La vulnerabilidad iWatch INSTALL.PHP puede ser explotado por la elaboración de un nombre de archivo especial que luego se almacena dentro de un comando tar sometidos a un sistema php() llamada. Debido a que el servidor web se ejecuta como root, el nombre del archivo es suministrado por el usuario, y la entrada se utiliza sin la desinfección, somos capaces de inyectar nuestros propios comandos dentro de lograr la ejecución remota de comandos de la raíz.
Desafortunadamente, la vulnerabilidad no se ha fijado todavía.