关键缺陷让黑客控制三星智能摄像机摄像头

指挥注射漏洞使攻击者完全控制了摄像机

三星SmartCam SNH 1011
三星Techwin America

流行的三星SmartCAM安全摄像机包含一个关键的远程代码执行漏洞,该漏洞可以使黑客获得根访问并完全控制它们。

漏洞是由黑客集体(以前是GTVHACKER)的研究人员发现的,他们过去在三星SmartCam设备中发现了漏洞。

该缺陷允许通过Web脚本注入命令,即使供应商已禁用了这些设备中基于Web的本地管理接口。

三星SmartCam是一系列支持云网络安全摄像机,最初由三星Techwin开发。三星在2015年将此部门卖给了韩国商业集团Hanwha集团,该公司更名为Hanwha Techwin。

响应报告了漏洞在过去几年的各种SmartCam模型的基于Web的管理接口中,Hanwha Techwin决定完全禁用本地管理面板,仅允许用户通过随附的Smart Phonge应用程序及其My SmartCam Cloud Service访问摄像机。

Exploiteers研究人员最近分析了三星SmartCam SNH-1011,并注意到,在不再进行通过本地网络访问Web界面时,Web服务器仍在设备上运行,并托管了一些与IWATCH的视频监视系统有关的PHP脚本。

这些脚本之一允许用户通过上传文件来更新IWatch软件,但是漏洞源于文件名的不当消毒。未经验证的攻击者可以利用该漏洞来注入shell命令,然后由具有root特权运行的Web服务器执行。

研究人员解释说:“可以通过制作特殊文件名来利用iWatch install.php漏洞来利用该漏洞,然后将其存储在传递给PHP System()呼叫的TAR命令中。”博客文章周六。“由于Web服务器以root的形式运行,因此提供了文件名,并且输入使用不带消毒,因此我们能够在其中注入自己的命令以实现root远程命令执行。”

尽管在SNH-1011模型中发现了缺陷,但研究人员认为它会影响整个三星SmartCam系列。

具有讽刺意味的是,可以利用漏洞打开残疾人网络管理接口,该接口的删除受到某些用户的批评。exploiteer发表了概念证明利用就是这样。他们还提供了有关如何手动修补缺陷的说明。

重新实现Web界面将允许用户再次通过本地网络监视摄像机供稿,而无需使用MY SMARTCAM服务。但是有一个收获:它还重新激发了供应商首先简单地禁用界面来减轻供应商的一些旧漏洞。

加入网络世界社区有个足球雷竞技appFacebookLinkedIn评论最重要的主题。
有关的:

版权所有©2017Raybet2

IT工资调查2021:结果在