整理by:zgd  果冻先生

三星SmartThings Hub中攻击链

链接:http://www.4hou.com/vulnerable/12857.html

思科Talos研究人员发现了三星SmartThings Hub控制器中的20个漏洞,这些漏洞可能会使任何受支持的第三方智能家居设备遭受网络攻击。

Samsung SmartThings Hub是一款中央控制器,可用于管理智能家居中的各种物联网(IoT)设备,包括智能插头,LED灯泡,恒温器和相机。对这些物联网设备的访问允许攻击者收集家中设备管理的敏感信息并执行未经授权的活动。

Samsung SmartThings Hub运行基于Linux的固件,允许使用多种无线标准Zigbee,Z-Wave和蓝牙与各种物联网设备进行通信。

第一个攻击链是远程代码执行,可以通过利用CVE-2018-3879漏洞获取,该漏洞允许授权攻击者对IoT设备中运行的数据库执行SQL查询。将此漏洞与一系列其他内存损坏漏洞(CVE-2018-3880,CVE-2018-3906,CVE-2018-3912到CVE-2018-3917和CVE-2018-3919)链接起来,可以使三星SmartThings Hub在网络中执行任意代码。同时,CVE-2018-3879也可以在最终的链式攻击中用于远程信息泄露。此漏洞可用于在设备内创建空文件。

CVE-2018-3880:    https://www.seebug.org/vuldb/ssvid-97450

Multiple exploitable vulnerabilities exist in the REST parser of video-core's HTTP server of the Samsung SmartThings Hub. The video-core process incorrectly handles pipelined HTTP requests, which allows successive requests to overwrite the previously parsed HTTP method, URL and body. An attacker can send an HTTP request to trigger this vulnerability.

Samsung SmartThings Hub的视频核心HTTP服务器的REST解析器中存在多个可利用的漏洞。 视频核心进程错误地处理流水线HTTP请求,这允许连续请求覆盖先前解析的HTTP方法,URL和正文。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3906:   https://www.seebug.org/vuldb/ssvid-97446

An exploitable stack-based buffer overflow vulnerability exists in the retrieval of a database field in video-core's HTTP server of Samsung SmartThings Hub. The video-core process insecurely extracts the shard.videoHostURL field from its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在Samsung SmartThings Hub的video-core的HTTP服务器中检索数据库字段时存在可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库中提取shard.videoHostURL字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3912:    https://www.seebug.org/vuldb/ssvid-97444

Multiple exploitable stack-based buffer overflow vulnerabilities exist in the retrieval of database fields in the video-core HTTP server of the Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "shard" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在三星SmartThings Hub的视频核心HTTP服务器中检索数据库字段时存在多个可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“shard”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3917:     https://www.seebug.org/vuldb/ssvid-97444

Multiple exploitable stack-based buffer overflow vulnerabilities exist in the retrieval of database fields in the video-core HTTP server of the Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "shard" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send an HTTP request to trigger this vulnerability.

在三星SmartThings Hub的视频核心HTTP服务器中检索数据库字段时存在多个可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“shard”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送HTTP请求以触发此漏洞。

CVE-2018-3919:   https://www.seebug.org/vuldb/ssvid-97451

An exploitable stack-based buffer overflow vulnerability exists in the retrieval of database fields in video-core's HTTP server of Samsung SmartThings Hub. The video-core process insecurely extracts the fields from the "clips" table of its SQLite database, leading to a buffer overflow on the stack. An attacker can send a series of HTTP requests to trigger this vulnerability.

在Samsung SmartThings Hub的video-core的HTTP服务器中检索数据库字段时存在可利用的基于堆栈的缓冲区溢出漏洞。 视频核心进程不安全地从其SQLite数据库的“clips”表中提取字段,导致堆栈上的缓冲区溢出。 攻击者可以发送一系列HTTP请求来触发此漏洞。

CVE漏洞攻击链案例描述相关推荐

  1. CVE-2020–9854漏洞攻击链分析

    在这篇文章中,安全研究员Ilias Morad(又名A2nkF)发现了一个可利用的漏洞攻击漏洞链,该漏洞利用漏洞链由他在macOS中发现的几个安全漏洞组成.从用户到内核,此攻击漏洞链创建了本地特权升级 ...

  2. 【组件攻击链】XStream组件高危漏洞分析与利用

    组件介绍 XStream是Java类库,用来将对象序列化成XML(JSON)或反序列化为对象.XStream在运行时使用Java反射机制对要进行序列化的对象树的结构进行探索,并不需要对对象作出修改.X ...

  3. thinkphp漏洞_【组件攻击链】ThinkCMF 高危漏洞分析与利用

    一.组件介绍 1.1 基本信息 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架.ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形 ...

  4. Botnet趋势典型攻击链

    典型攻击链 本年度,伏影实验室根据 CNCERT物联网 威胁情报平台及绿盟威胁识别系统监测数据,在检测僵尸 网络威胁与网络攻击事件时发现,Mirai 变种 Fetch 家族使用了最新的攻击链进行攻击. ...

  5. 所见非所得: 浅析同形异义词攻击及案例分析

    引言 自从 ICANN 二十多年前在域名(称为国际化域名或简称 IDN)中引入Unicode 以来,一系列全新的安全问题也随之浮出水面,同时还可能使用不同的字母和Unicode 字符注册域名. 在研究 ...

  6. cve-2019-7609 Kibana远程代码执行漏洞攻击方法和漏洞原理分析

    目录 0x00 前言 0x01 漏洞简介 0x02 环境搭建 0x03 漏洞利用 0x04 漏洞机理 1.POC验证 ​2.漏洞产生原理和攻击思路 3.payload构建 0x05 危害分析和处理建议 ...

  7. Kibana远程代码执行漏洞攻击方法和漏洞原理分析

    漏洞简介 Kibana存在远程代码执行漏洞,影响版本为5.6.15和6.6.0之前的所有版本.拥有Kibana的Timelion模块访问权限的人可以以Kibana的运行权限执行任意代码,包括反弹she ...

  8. 华为开发者大会上,鸿蒙问世、方舟编译器开源、还有 EMUI 10;壕置100万美元,苹果推出漏洞攻击报告赏金计划……...

    关注并标星星CSDN云计算 极客头条:速递.最新.绝对有料.这里有企业新动.这里有业界要闻,打起十二分精神,紧跟fashion你可以的! 每周三次,打卡即read 更快.更全了解泛云圈精彩news g ...

  9. 聊聊CVE漏洞编号和正式公开那些事

    CVE编号获得易,正式公开难!有价值更难!! 获得CVE编号并不等于这个漏洞是有价值的,甚至说这个漏洞都不一定是真实存在的.这主要源于CVE编号颁发机构开放式的工作模式,后面我们会详细介绍. 那么什么 ...

最新文章

  1. 设置float后,后面的元素位置问题。
  2. 输入http://localhost/,apache出现You don't have permission to access/on this server.的提示,如何解决?...
  3. android 开发清理内存_2019年 11 款最流行的安卓手机清理工具 总有一款适合你
  4. elementui table 不显示表头_不懂就问 || 单晶XRD第二期课后答疑出炉啦!!
  5. 带你深入理解值传递(点进来才知道它是一篇使你收益的文章)
  6. Spring Cloud 云架构下的微服务架构:部门微服务(Dept)
  7. Cent OS 重置root密码
  8. 好用的 edge 插件有哪些?
  9. 2019年,免费的检测僵尸粉软件《雪球微信小助手》,无打扰检测清理微信僵尸粉
  10. 存储区域网络(Storage Area Network,简称SAN)
  11. hadoop的filesplit
  12. 网络技术与技术革命周末随想
  13. 2021年茶艺师(初级)考试试卷及茶艺师(初级)模拟考试
  14. Poj P3322 Bloxorz___bfs
  15. 服务器邮箱验证失败是什么意思,发送邮件时,提示“邮件发送失败:SMTP验证失败”?...
  16. LeetCode之Shortest Unsorted Continous Subarray
  17. 洛谷 P5717 【深基3.习8】三角形分类
  18. 【Basic】SVM(支持向量机)分类算法
  19. 智测优聘梳理|工伤认定/工伤假的相关知识
  20. lodop指定打印机打印_LODOP指定window默认打印机和临时默认打印机

热门文章

  1. python爬虫(爬取图片)
  2. 嵌入式Qt-实现两个窗口的切换
  3. micropython stm32f401_在STM32F401RE(小钢炮CANNON开发板)移植MicroPython
  4. 基于guava实现本地缓存
  5. 开网店必看:2019年,《电商法》下五大电商趋势分析!
  6. AutoCAD 2019 怎么设置经典模式(经典界面)?
  7. fluent meshing建立周期性网格
  8. 文件上传与下载的场景梳理
  9. VoIP 技术究竟是什么?
  10. 完整制作网吧系统全过程(一)