Outro dia, outra vulnerabilidade! Desta vez, o culpado é Samsung Smartcam. a falha, apelidado de vulnerabilidade iWatch Install.php, pode permitir que invasores obtenham acesso root ao dispositivo e o controlem remotamente.
Explicação da vulnerabilidade do iWatch Install.php Samsung Smartcam
O que é Samsung Smartcam? É uma câmera IP que permite ao usuário conectar os serviços da Samsung e ver vídeos ao vivo ou gravados de vários locais. A câmera também inclui monitoramento contínuo de bebês ou animais de estimação, segurança empresarial e doméstica e notificações em tempo real. A câmera é amigável e fácil de configurar e usar.
Contudo, um problema foi descoberto e é relativo à segurança do dispositivo. Vulnerabilidades foram descobertas várias vezes no passado, e parece que um novo deve ser adicionado à lista.
De acordo com exploitee.rs, a vulnerabilidade permite obter acesso root, por meio de um servidor da web que foi relatado anteriormente como vulnerável. A Samsung tentou corrigir as falhas removendo a interface da web local e fazendo com que os usuários acessassem o site do SmartCloud. Nesse ínterim, o servidor local ainda estava em execução. Os pesquisadores descobriram que a falha permite que os invasores se conectem à interface da web da seguinte forma:
A vulnerabilidade iWatch Install.php pode ser explorada criando um nome de arquivo especial que é então armazenado dentro de um comando tar passado para um sistema php() ligar. Porque o servidor web roda como root, o nome do arquivo é fornecido pelo usuário, e a entrada é usada sem higienização, somos capazes de injetar nossos próprios comandos para alcançar a execução remota do comando root.
Infelizmente, a vulnerabilidade ainda não foi corrigida.