标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-1718] 作者: 特仑苏 发表于: [2018-08-02]
本文共 [337] 位读者顶过
导语:思科Talos研究人员发现,三星SmartThings Hub控制器存在数十个漏洞,可能会使智能家居设备受到攻击。 思科Talos研究人员发现了三星SmartThings Hub控制器中的20个漏洞,这些漏洞可能会使任何受支持的第三方智能家居设备遭受网络攻击。 Talos发布的分析报告中写道, 思科Talos最近发现了三星SmartThings Hub固件中存在的几个漏洞。这些漏洞允许攻击者在受影响的设备上执行操作系统命令或其他任意代码。 Samsung SmartThings Hub是一款中央控制器,可用于管理智能家居中的各种物联网(IoT)设备,包括智能插头,LED灯泡,恒温器和相机。对这些物联网设备的访问允许攻击者收集家中设备管理的敏感信息并执行未经授权的活动。 Samsung SmartThings Hub运行基于Linux的固件,允许使用多种无线标准Zigbee,Z-Wave和蓝牙与各种物联网设备进行通信。 Talos研究人员解释说, 为了利用这些漏洞,攻击者需要将一些现有的漏洞链接在一起。这通常被称“链接”。在考虑漏洞的严重性时,必须记住它们可能被用作链条的一部分,因为这会显著提高它们的严重性。 专家们确定了三个值得注意的链,其中只有一个是远程代码执行(RCE)漏洞,可以在没有事先验证的情况下利用它。
RCE链– CVE-2018-3911
此RCE链攻击影响hub的“视频核心”HTTP服务器,攻击者可利用它将HTTP请求从网络注入此进程。该漏洞是一个可利用的HTTP头部注入漏洞,存在于hub和远程服务器之间的通信(通过端口39500)中。可以通过向存在漏洞的设备发送构造的HTTP请求来利用该漏洞。 报告指出, 这个漏洞存在于SmartThings hub中`hubCore`二进制文件执行的JSON处理中,可以与受影响设备中存在的其它漏洞结合使用,以实现代码执行。
[出自:jiwo.org]
其它链
研究人员发现的其他链只能由经过身份验证的攻击者利用。 第一个攻击链是远程代码执行,可以通过利用CVE-2018-3879漏洞获取,该漏洞允许授权攻击者对IoT设备中运行的数据库执行SQL查询。 专家们注意到,将此漏洞与一系列其他内存损坏漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912到CVE-2018-3917和CVE-2018-3919)链接起来,可以使三星SmartThings Hub在网络中执行任意代码。 专家强调,CVE-2018-3879也可以在最终的链式攻击中用于远程信息泄露。此漏洞可用于在设备内创建空文件。 Talos的分析说, 远程信息泄漏:TALOS-2018-0556也可用于在设备内的任何位置创建空文件。如TALOS-2018-0593中所述,路径/hub/data/hubcore/stZigbee中存在空文件将使hubCore进程崩溃。此外,如TALOS-2018-0594所述,当hubCore进程崩溃时,它会触发可以从网络捕获的信息泄漏。通过按顺序链接这3个漏洞,攻击者可以获得hubCore进程的内存转储,其中包含Hub的大部分核心逻辑和相应的敏感信息。 Talos专家测试并确认三星SmartThings Hub STH-ETH-250 -固件版本0.20.17受到漏洞的影响。三星已经解决了这个漏洞,安全更新已经被自动推出。 Talos建议尽快更新这些设备。由于三星会自动将更新推送到设备,因此在大多数情况下不需要手动干预。验证更新版本是否已实际应用于设备以确保它们不再受到攻击非常重要。三星发布了一个解决这些问题的固件更新。有关这些漏洞的更多信息可以在这里找到。 本文翻译自:https://securityaffairs.co/wordpress/74888/hacking/samsung-smartthings-hub-flaws.html如若转载,请注明原文地址: http://www.4hou.com/vulnerable/12857.html |