別の日, 別の脆弱性! 今回の犯人はSamsungSmartcamです. 欠陥, 吹き替えiWatchInstall.phpの脆弱性, 攻撃者がデバイスへのルートアクセスを取得し、リモートで制御できるようにする可能性があります.
iWatch Install.phpSamsungSmartcamの脆弱性の説明
SamsungSmartcamとは? これは、ユーザーがSamsungのサービスに接続し、さまざまな場所からライブまたは録画されたビデオを表示できるようにするIPカムです。. カムには、シームレスな赤ちゃんやペットの監視も含まれています, ビジネスとホームのセキュリティとリアルタイムの通知. カムはユーザーフレンドリーで、設定と使用が簡単です.
でも, 問題が発見されました。これはデバイスのセキュリティに関するものです。. 過去に何度か脆弱性が発見されています, 新しいものをリストに追加する必要があるようです.
によると exploreee.rs, この脆弱性により、ルートアクセスが可能になります, 以前に脆弱であると報告されたWebサーバーを介して. Samsungは、ローカルWebインターフェイスを削除し、ユーザーにSmartCloud Webサイトにアクセスさせることで、この欠陥を修正しようとしました。. その間、ローカルサーバーはまだ実行されていました. 研究者は、この欠陥により、攻撃者が次のようにWebインターフェイスに接続できることを発見しました。:
iWatch Install.phpの脆弱性は、phpシステムに渡されるtarコマンド内に保存される特別なファイル名を作成することで悪用される可能性があります() 電話. Webサーバーはrootとして実行されるため, ファイル名はユーザーが指定します, 入力はサニタイズなしで使用されます, ルートリモートコマンドの実行を実現するために、独自のコマンドを挿入することができます.
不運にも, 脆弱性はまだ修正されていません.