智能家居插头曝缓冲区溢出漏洞,可武器化以远程注入命令

在流行的Belkin Wemo智能插头中发现了严重的未解决的漏洞

最近的网络安全观察中发现,Belkin公司的Wemo智能插头的第2代版本被曝出一个缓冲区溢出漏洞,攻击者可以将其武器化以远程注入任意命令。

该漏洞的漏洞号为 CVE-2023-27217,安全研究人员对设备进行了逆向工程并获得了固件访问权限。WeMo Mini Smart Plug V2 ( F7C063 ) 提供方便的远程控制,允许用户使用安装在智能手机或平板电脑上的配套应用程序打开或关闭电子设备。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,漏洞的核心在于一项可以将智能插头重命名为更友好的名称的功能。智能插头的默认名称是 WeMo mini 6E9 。名称长度限制在 30 个字符或更少,但此规则仅由应用程序本身执行,固件未应用验证代码。

因此,通过使用名为pyWeMo的 Python 模块来规避字符限制可能会导致缓冲区溢出情况,然后可以可靠地利用这种情况使设备崩溃,或者诱使代码运行恶意命令并接管控制权。

在流行的Belkin Wemo智能插头中发现了严重的未解决的漏洞

由于该设备已达到生命周期结束 (EoL) 并且已被更新的型号所取代,因此Belkin公司不打算修复该漏洞。

在没有修复的情况下,建议 WeMo Mini Smart Plug V2 的用户避免将它们直接暴露在互联网上,并确保在敏感网络中部署时实施适当的分段措施。

 

智能家居插头曝缓冲区溢出漏洞,可武器化以远程注入命令

极牛网精选文章《智能家居插头曝缓冲区溢出漏洞,可武器化以远程注入命令》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/24005.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
威胁感知的头像威胁感知认证作者
上一篇 2023年5月15日 上午11:25
下一篇 2023年5月19日 上午11:54

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部