CVE漏洞攻击链案例描述

版权声明:本文为博主原创文章,未经博主允许不得转载。如若转载,请注明出处! https://blog.csdn.net/Homewm/article/details/81977366

整理by:zgd  果冻先生

三星SmartThings Hub中攻击链

链接:http://www.4hou.com/vulnerable/12857.html

思科Talos研究人员发现了三星SmartThings Hub控制器中的20个漏洞,这些漏洞可能会使任何受支持的第三方智能家居设备遭受网络攻击。

Samsung SmartThings Hub是一款中央控制器,可用于管理智能家居中的各种物联网(IoT)设备,包括智能插头,LED灯泡,恒温器和相机。对这些物联网设备的访问允许攻击者收集家中设备管理的敏感信息并执行未经授权的活动。

Samsung SmartThings Hub运行基于Linux的固件,允许使用多种无线标准Zigbee,Z-Wave和蓝牙与各种物联网设备进行通信。

第一个攻击链是远程代码执行,可以通过利用CVE-2018-3879漏洞获取,该漏洞允许授权攻击者对IoT设备中运行的数据库执行SQL查询。将此漏洞与一系列其他内存损坏漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912到CVE-2018-3917和CVE-2018-3919)链接起来,可以使三星SmartThings Hub在网络中执行任意代码。同时,CVE-2018-3879也可以在最终的链式攻击中用于远程信息泄露。此漏洞可用于在设备内创建空文件。

CVE-2018-3880:    https://www.seebug.org/vuldb/ssvid-97450

Multiple exploitable vulnerabilities exist in the REST parser of video-core's HTTP server of the Samsung SmartThings Hub. The video-core process incorrectly handles pipelined HTTP requests, which allows successive requests to overwrite the previously parsed HTTP method, URL and body. An attacker can send an HTTP request to trigger this vulnerability.

Samsung SmartThings Hub的视频核心HTTP服务器的REST解析器中存在多个可利用的漏洞。 视频核心进程错误地处理流水线HTTP请求,这允许连续请求覆盖先前解析的HTTP方法,URL和正文。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3906:   https://www.seebug.org/vuldb/ssvid-97446

扫描二维码关注公众号,回复: 3075210 查看本文章

An exploitable stack-based buffer overflow vulnerability exists in the retrieval of a database field in video-core's HTTP server of Samsung SmartThings Hub. The video-core process insecurely extracts the shard.videoHostURL field from its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在Samsung SmartThings Hub的video-core的HTTP服务器中检索数据库字段时存在可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库中提取shard.videoHostURL字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3912:    https://www.seebug.org/vuldb/ssvid-97444

Multiple exploitable stack-based buffer overflow vulnerabilities exist in the retrieval of database fields in the video-core HTTP server of the Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "shard" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在三星SmartThings Hub的视频核心HTTP服务器中检索数据库字段时存在多个可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“shard”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3917:     https://www.seebug.org/vuldb/ssvid-97444

Multiple exploitable stack-based buffer overflow vulnerabilities exist in the retrieval of database fields in the video-core HTTP server of the Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "shard" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在三星SmartThings Hub的视频核心HTTP服务器中检索数据库字段时存在多个可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“shard”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3919:   https://www.seebug.org/vuldb/ssvid-97451

An exploitable stack-based buffer overflow vulnerability exists in the retrieval of database fields in video-core's HTTP server of Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "clips" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send a series of HTTP requests to trigger this vulnerability.

在Samsung SmartThings Hub的video-core的HTTP服务器中检索数据库字段时存在可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“clips”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送一系列HTTP请求来触发此漏洞。

猜你喜欢

转载自blog.csdn.net/Homewm/article/details/81977366