本文原創(chuàng)作者:cxt
來源:FreeBuf.COM
三星SmartCam是一系列基于云端服務的安全監(jiān)控攝像頭,最初由Samsung Techwin研發(fā)。三星于2014年將旗下的這一部門出售給了韓華集團,并隨后更名為Hanwha Techwin,但目前該司的SmartCam系列產(chǎn)品依舊以“三星”冠名。該系監(jiān)控攝像頭在智能家居產(chǎn)品中頗受歡迎,用戶可通過網(wǎng)絡攝像頭和手機應用遠程監(jiān)控家庭安全,亦可作為嬰兒監(jiān)視器使用。
由于過去幾年間該款產(chǎn)品的多種型號都被爆出過安全漏洞,Hanwha Techwin曾采取措施禁用了Web接口和SSH,只允許用戶通過手機APP和My SmartCam云服務來使用這款產(chǎn)品。這次,研究人員又注意到了一個可以啟用telnet和本地Web接口服務的方法。該漏洞由Exploiteers(前GTVHacker)首先發(fā)現(xiàn),黑客可以借此執(zhí)行遠程命令注入獲得root權(quán)限并完全控制此類設(shè)備。
Exploiteers研究人員在最近對型號SNH-1011的SmartCam進行測試時,注意到了盡管該設(shè)備Web接口已被禁用,但仍留有一個Web服務器以及部分與iWatch(一項網(wǎng)絡攝像監(jiān)控服務)有關(guān)的PHP腳本。其中一個腳本允許用戶通過上傳文件的方式更新iWatch,但由于沒有很好地執(zhí)行文件名檢查留下了一個隱患。攻擊者可以注入shell命令,由root權(quán)限的web服務器執(zhí)行。
“利用iWatch Install.php的漏洞,攻擊者通過構(gòu)建特定文件名,放在tar命令中傳遞給system()調(diào)用?!毖芯咳藛T在上周六的博客中解釋道,
“由于web服務器以root權(quán)限運行,而文件名由用戶提供,輸入沒有受到檢查,這樣就可以通過注入命令獲得root權(quán)限執(zhí)行遠程代碼?!?/p>
有意思的是,利用該漏洞可以啟用已被禁用的Web接口,而該接口移除至今一直令眾多用戶不滿。重開Web接口雖然使得用戶又能通過本地網(wǎng)絡監(jiān)控攝像頭畫面而不必使用My SmartCam服務,但此舉勢必會影響到那些本已平息的陳年漏洞。
一直以來,具有漏洞的的IP攝像頭都是黑客打造IoT僵尸網(wǎng)絡的理想目標。在2014年第22屆DEF CON上,Exploiteers的研究人員展示了SmartCam的部分安全漏洞。這些漏洞可引起執(zhí)行任意代碼,更改產(chǎn)品設(shè)置甚至管理員密碼等問題。
https://v.qq.com/x/page/e0367limi2b.html?第22屆DEF CON上的漏洞演示部分
就在幾個月前,Pen Test Partners也曾提交過關(guān)于此類產(chǎn)品的一系列安全問題。當時研究者注意到了型號為SNH-6410BN的IP攝像頭仍留有SSH和Web服務器,給黑客提供了可能的后門。盡管這一次的漏洞是在SNH-1011中發(fā)現(xiàn)的,研究人員認為SmartCam整個系列的產(chǎn)品都會受此影響。
目前Exploiteers已經(jīng)發(fā)布了此漏洞的POC(點擊查看)并提供了手動修復指導方案。
https://v.qq.com/x/page/n0367969kdr.html?本次漏洞的操作實例
原文地址:http://www.freebuf.com/vuls/125448.html