安全動態(tài)

三星SmartCam智能攝像頭曝高危命令注入漏洞,可被黑客完全控制

來源:聚銘網絡    發(fā)布時間:2017-01-26    瀏覽次數:
 

信息來源:FreeBuf


三星攝像頭.jpg

三星SmartCam是一系列基于云端服務的安全監(jiān)控攝像頭,最初由Samsung Techwin研發(fā)。三星于2014年將旗下的這一部門出售給了韓華集團,并隨后更名為Hanwha Techwin,但目前該司的SmartCam系列產品依舊以“三星”冠名。該系監(jiān)控攝像頭在智能家居產品中頗受歡迎,用戶可通過網絡攝像頭和手機應用遠程監(jiān)控家庭安全,亦可作為嬰兒監(jiān)視器使用。

由于過去幾年間該款產品的多種型號都被爆出過安全漏洞,Hanwha Techwin曾采取措施禁用了Web接口和SSH,只允許用戶通過手機APP和My SmartCam云服務來使用這款產品。這次,研究人員又注意到了一個可以啟用telnet和本地Web接口服務的方法。該漏洞由Exploiteers(前GTVHacker)首先發(fā)現(xiàn),黑客可以借此執(zhí)行遠程命令注入獲得root權限并完全控制此類設備。

Exploiteers研究人員在最近對型號SNH-1011的SmartCam進行測試時,注意到了盡管該設備Web接口已被禁用,但仍留有一個Web服務器以及部分與iWatch(一項網絡攝像監(jiān)控服務)有關的PHP腳本。其中一個腳本允許用戶通過上傳文件的方式更新iWatch,但由于沒有很好地執(zhí)行文件名檢查留下了一個隱患。攻擊者可以注入shell命令,由root權限的web服務器執(zhí)行。

“利用iWatch Install.php的漏洞,攻擊者通過構建特定文件名,放在tar命令中傳遞給system()調用。”研究人員在上周六的博客中解釋道,

“由于web服務器以root權限運行,而文件名由用戶提供,輸入沒有受到檢查,這樣就可以通過注入命令獲得root權限執(zhí)行遠程代碼?!?

有意思的是,利用該漏洞可以啟用已被禁用的Web接口,而該接口移除至今一直令眾多用戶不滿。重開Web接口雖然使得用戶又能通過本地網絡監(jiān)控攝像頭畫面而不必使用My SmartCam服務,但此舉勢必會影響到那些本已平息的陳年漏洞。

一直以來,具有漏洞的的IP攝像頭都是黑客打造IoT僵尸網絡的理想目標。在2014年第22屆DEF CON上,Exploiteers的研究人員展示了SmartCam的部分安全漏洞。這些漏洞可引起執(zhí)行任意代碼,更改產品設置甚至管理員密碼等問題。

第22屆DEF CON上的漏洞演示部分

就在幾個月前,Pen Test Partners也曾提交過關于此類產品的一系列安全問題。當時研究者注意到了型號為SNH-6410BN的IP攝像頭仍留有SSH和Web服務器,給黑客提供了可能的后門。盡管這一次的漏洞是在SNH-1011中發(fā)現(xiàn)的,研究人員認為SmartCam整個系列的產品都會受此影響。

目前Exploiteers已經發(fā)布了此漏洞的POC(點擊查看)并提供了手動修復指導方案。

本次漏洞的操作實例


 
 

上一篇:馬云談經濟形勢:全世界經濟都不容易 用改變搏得機會

下一篇:2017年01月26日 聚銘安全速遞