Een andere dag, een andere kwetsbaarheid! Dit keer is de dader is Samsung Smartcam. De fout, nagesynchroniseerde iWatch install.php kwetsbaarheid, waardoor aanvallers root-toegang tot het apparaat te krijgen en de controle op afstand.
De iWatch install.php Samsung Smartcam Vulnerability Explained
Wat is Samsung Smartcam? Het is een IP-cam waarmee de gebruiker om Samsung's diensten aan te sluiten en te bekijken live of opgenomen video vanuit verschillende locaties. De nok omvat ook naadloos baby of huisdier toezicht, het bedrijfsleven en de binnenlandse veiligheid en real-time meldingen. De cam is gebruiksvriendelijk en eenvoudig te configureren en te gebruiken.
Echter, Een probleem is ontdekt en wordt over de veiligheid van de inrichting. Kwetsbaarheden zijn meerdere malen ontdekt in het verleden, en het blijkt dat een nieuwe moet worden toegevoegd aan de lijst.
Volgens exploitee.rs, de kwetsbaarheid maakt het mogelijk toegang te krijgen wortel, via een web-server die eerder kwetsbaar heeft gemeld. Samsung heeft geprobeerd om de fouten op te lossen door het verwijderen van de lokale web-interface en het maken van gebruikers toegang krijgen tot de website SmartCloud. In de tussentijd werd de lokale server nog steeds actief. Onderzoekers hebben ontdekt dat de fout in staat stelt aanvallers om verbinding met het web-interface als volgt:
De iWatch install.php kwetsbaarheid kan misbruikt worden door crafting een speciale bestandsnaam die vervolgens binnen een tar commando wordt opgeslagen doorgegeven aan een php-systeem() telefoontje. Omdat de web-server draait als root, de bestandsnaam wordt de gebruiker geleverde, en de input wordt gebruikt zonder ontsmetten, zijn we in staat om onze eigen opdrachten binnen te injecteren om root afstand commando's uitvoeren bereiken.
Helaas, de kwetsbaarheid is nog niet vastgesteld.