當前位置:
首頁 > 新聞 > 三星SmartThings Hub中存在數十個漏洞

三星SmartThings Hub中存在數十個漏洞

思科Talos研究人員發現了三星SmartThings Hub控制器中的20個漏洞,這些漏洞可能會使任何受支持的第三方智能家居設備遭受網路攻擊。

Talos發布的分析報告中寫道,

思科Talos最近發現了三星SmartThings Hub固件中存在的幾個漏洞。這些漏洞允許攻擊者在受影響的設備上執行操作系統命令或其他任意代碼。

Samsung SmartThings Hub是一款中央控制器,可用於管理智能家居中的各種物聯網(IoT)設備,包括智能插頭,LED燈泡,恆溫器和相機。對這些物聯網設備的訪問允許攻擊者收集家中設備管理的敏感信息並執行未經授權的活動。

Samsung SmartThings Hub運行基於Linux的固件,允許使用多種無線標準Zigbee,Z-Wave和藍牙與各種物聯網設備進行通信。

Talos研究人員解釋說,

為了利用這些漏洞,攻擊者需要將一些現有的漏洞鏈接在一起。這通常被稱「鏈接」。在考慮漏洞的嚴重性時,必須記住它們可能被用作鏈條的一部分,因為這會顯著提高它們的嚴重性。

專家們確定了三個值得注意的鏈,其中只有一個是遠程代碼執行(RCE)漏洞,可以在沒有事先驗證的情況下利用它。

RCE鏈– CVE-2018-3911

此RCE鏈攻擊影響hub的「視頻核心」HTTP伺服器,攻擊者可利用它將HTTP請求從網路注入此進程。該漏洞是一個可利用的HTTP頭部注入漏洞,存在於hub和遠程伺服器之間的通信(通過埠39500)中。可以通過向存在漏洞的設備發送構造的HTTP請求來利用該漏洞。

報告指出,

這個漏洞存在於SmartThings hub中`hubCore`二進位文件執行的JSON處理中,可以與受影響設備中存在的其它漏洞結合使用,以實現代碼執行。

其它鏈

研究人員發現的其他鏈只能由經過身份驗證的攻擊者利用。

第一個攻擊鏈是遠程代碼執行,可以通過利用CVE-2018-3879漏洞獲取,該漏洞允許授權攻擊者對IoT設備中運行的資料庫執行SQL查詢。

專家們注意到,將此漏洞與一系列其他內存損壞漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912到CVE-2018-3917和CVE-2018-3919)鏈接起來,可以使三星SmartThings Hub在網路中執行任意代碼。

專家強調,CVE-2018-3879也可以在最終的鏈式攻擊中用於遠程信息泄露。此漏洞可用於在設備內創建空文件。

Talos的分析說,

遠程信息泄漏:TALOS-2018-0556也可用於在設備內的任何位置創建空文件。如TALOS-2018-0593中所述,路徑/hub/data/hubcore/stZigbee中存在空文件將使hubCore進程崩潰。此外,如TALOS-2018-0594所述,當hubCore進程崩潰時,它會觸發可以從網路捕獲的信息泄漏。通過按順序鏈接這3個漏洞,攻擊者可以獲得hubCore進程的內存轉儲,其中包含Hub的大部分核心邏輯和相應的敏感信息。

Talos專家測試並確認三星SmartThings Hub STH-ETH-250 -固件版本0.20.17受到漏洞的影響。三星已經解決了這個漏洞,安全更新已經被自動推出。

Talos建議儘快更新這些設備。由於三星會自動將更新推送到設備,因此在大多數情況下不需要手動干預。驗證更新版本是否已實際應用於設備以確保它們不再受到攻擊非常重要。三星發布了一個解決這些問題的固件更新。有關這些漏洞的更多信息可以在這裡找到。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

詳細分析從惡意PDF文檔中提取Payload的方法
如何利用Pspy監控沒有Root許可權的Linux進程

TAG:嘶吼RoarTalk |