Un autre jour, une autre vulnérabilité! Cette fois, le coupable est Samsung Smartcam. La faille, surnommé la vulnérabilité iWatch install.php, pourrait permettre à des attaquants afin d'obtenir un accès root à l'appareil et le contrôle à distance.
Expliqué La vulnérabilité iWatch install.php Samsung Smartcam
Qu'est-ce que Samsung Smartcam? Il est une came d'IP qui permet à l'utilisateur de se connecter aux services de Samsung et visualiser la vidéo en direct ou enregistrées à partir de divers endroits. La came comprend également bébé ou un animal suivi continu, entreprise et à domicile sécurité et en temps réel des notifications. La came est et facile à configurer l'utilisation et convivial.
Cependant, un problème a été découvert et est relative à la sécurité du dispositif. Des vulnérabilités ont été découvertes à plusieurs reprises dans le passé, et il semble qu'une nouvelle doit être ajoutée à la liste.
Selon exploitee.rs, la vulnérabilité permet l'accès gain de racine, par l'intermédiaire d'un serveur Web qui a été précédemment rapporté vulnérable. Samsung a tenté de corriger les défauts en supprimant l'interface Web locale et faire les utilisateurs accèdent au site SmartCloud. En attendant, le serveur local est toujours en cours. Les chercheurs ont découvert que la faille permet des attaquants de se connecter à l'interface web comme il suit:
La vulnérabilité iWatch install.php peut être exploitée en élaborant un nom de fichier spécial qui est ensuite stocké dans une commande tar est passée à un système de php() appel. Parce que le web-serveur fonctionne en tant que root, le nom de fichier est fourni par l'utilisateur, et l'entrée est utilisée sans sanitization, nous sommes en mesure d'injecter nos propres commandes au sein d'atteindre la racine exécution de la commande à distance.
Malheureusement, la vulnérabilité n'a pas encore été fixée.