思科 Talos 研究人员发现了三星 SmartThings Hub 控制器中的 20 个漏洞,这些漏洞可能会使任何受支持的第三方智能家居设备遭受网络攻击。
Talos 发布的分析报告中写道,
思科 Talos 最近发现了三星 SmartThings Hub 固件中存在的几个漏洞。这些漏洞允许攻击者在受影响的设备上执行操作系统命令或其他任意代码。
Samsung SmartThings Hub 是一款中央控制器,可用于管理智能家居中的各种物联网(IoT)设备,包括智能插头,LED 灯泡,恒温器和相机。对这些物联网设备的访问允许攻击者收集家中设备管理的敏感信息并执行未经授权的活动。
Samsung SmartThings Hub 运行基于 Linux 的固件,允许使用多种无线标准 Zigbee,Z-Wave 和蓝牙与各种物联网设备进行通信。
Talos 研究人员解释说,
为了利用这些漏洞,攻击者需要将一些现有的漏洞链接在一起。这通常被称 " 链接 "。在考虑漏洞的严重性时,必须记住它们可能被用作链条的一部分,因为这会显著提高它们的严重性。
专家们确定了三个值得注意的链,其中只有一个是远程代码执行(RCE)漏洞,可以在没有事先验证的情况下利用它。
RCE 链– CVE-2018-3911
此 RCE 链攻击影响 hub 的 " 视频核心 "HTTP 服务器,攻击者可利用它将 HTTP 请求从网络注入此进程。该漏洞是一个可利用的 HTTP 头部注入漏洞,存在于 hub 和远程服务器之间的通信(通过端口 39500)中。可以通过向存在漏洞的设备发送构造的 HTTP 请求来利用该漏洞。
报告指出,
这个漏洞存在于 SmartThings hub 中 `hubCore` 二进制文件执行的 JSON 处理中,可以与受影响设备中存在的其它漏洞结合使用,以实现代码执行。
其它链
研究人员发现的其他链只能由经过身份验证的攻击者利用。
第一个攻击链是远程代码执行,可以通过利用 CVE-2018-3879 漏洞获取,该漏洞允许授权攻击者对 IoT 设备中运行的数据库执行 SQL 查询。
专家们注意到,将此漏洞与一系列其他内存损坏漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912 到 CVE-2018-3917 和 CVE-2018-3919)链接起来,可以使三星 SmartThings Hub 在网络中执行任意代码。
专家强调,CVE-2018-3879 也可以在最终的链式攻击中用于远程信息泄露。此漏洞可用于在设备内创建空文件。
Talos 的分析说,
远程信息泄漏:TALOS-2018-0556 也可用于在设备内的任何位置创建空文件。如 TALOS-2018-0593 中所述,路径 /hub/data/hubcore/stZigbee 中存在空文件将使 hubCore 进程崩溃。此外,如 TALOS-2018-0594 所述,当 hubCore 进程崩溃时,它会触发可以从网络捕获的信息泄漏。通过按顺序链接这 3 个漏洞,攻击者可以获得 hubCore 进程的内存转储,其中包含 Hub 的大部分核心逻辑和相应的敏感信息。
Talos 专家测试并确认三星 SmartThings Hub STH-ETH-250 - 固件版本 0.20.17 受到漏洞的影响。三星已经解决了这个漏洞,安全更新已经被自动推出。
Talos 建议尽快更新这些设备。由于三星会自动将更新推送到设备,因此在大多数情况下不需要手动干预。验证更新版本是否已实际应用于设备以确保它们不再受到攻击非常重要。三星发布了一个解决这些问题的固件更新。有关这些漏洞的更多信息可以在这里找到。
留言与评论(共有 0 条评论) |