Un altro giorno, un'altra vulnerabilità! Questa volta il colpevole è Samsung Smartcam. Il difetto, soprannominata la vulnerabilità iWatch install.php, potrebbe consentire agli aggressori di ottenere l'accesso root al dispositivo e controllarlo da remoto.
La vulnerabilità iWatch install.php Samsung Smartcam spiegato
Qual è Samsung Smartcam? Si tratta di una camma IP che permette all'utente di collegare i servizi di Samsung e visualizzare video dal vivo o registrati da varie località. La camma include anche bambini o animali domestici monitoraggio senza soluzione di continuità, le notifiche di protezione aziendale e la casa e in tempo reale. La camma è user-friendly e facile da configurare e utilizzare.
Tuttavia, Un problema è stato scoperto ed è per quanto riguarda la sicurezza del dispositivo. Le vulnerabilità sono state scoperte diverse volte in passato, e sembra che uno nuovo dovrebbe essere aggiunto all'elenco.
Secondo exploitee.rs, la vulnerabilità consente l'accesso di root guadagno, attraverso un server web che è stato segnalato in precedenza vulnerabili. Samsung ha tentato di correggere i difetti rimuovendo l'interfaccia web locale e rendendo gli utenti accedono al sito web SmartCloud. Nel frattempo server locale era ancora acceso. I ricercatori hanno scoperto che la falla consente agli aggressori di collegarsi all'interfaccia Web come segue:
La vulnerabilità iWatch install.php può essere sfruttata da un nome di file lavorazione speciale che viene poi memorizzato all'interno di un comando tar inviati ad un sistema php() chiamata. Poiché il web-server viene eseguito come root, il nome del file viene fornito dall'utente, e l'ingresso viene utilizzato senza sanificazione, siamo in grado di iniettare i nostri comandi all'interno di raggiungere radice l'esecuzione di comandi remoti.
Sfortunatamente, la vulnerabilità non è stato ancora fissato.