当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0138719

漏洞标题:酷开电视控制系统设计不当可在卖电视的地方推送X片

相关厂商:深圳市酷开网络科技有限公司

漏洞作者: 路人甲

提交时间:2015-09-03 08:51

修复时间:2015-12-04 09:02

公开时间:2015-12-04 09:02

漏洞类型:默认配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-03: 细节已通知厂商并且等待厂商处理中
2015-09-05: 厂商已经确认,细节仅向厂商公开
2015-09-08: 细节向第三方安全合作伙伴开放
2015-10-30: 细节向核心白帽子及相关领域专家公开
2015-11-09: 细节向普通白帽子公开
2015-11-19: 细节向实习白帽子公开
2015-12-04: 细节向公众公开

简要描述:

66666666666666666666666666

详细说明:

视频:http://yunpan.cn/cmYW4UHdgRT2M 访问密码 4115
尼玛,没几分钟280多兆。
问题出在酷开系统与电视派上。
酷开电视系统默认安装电视派。
用户可以在手机上安装电视派,将手机当作控制器。可推送视频,音乐,图片。恢复出厂设置。
但是电视连接上电视只是会提示说什么什么设备已连接。
而且这个设备名称还可以伪造。
也没告诉电视用户怎么断开。
测试的是最新系统。
老系统也存在该问题。
电视派APK下载地址:http://yunpan.cn/cmY5vHsqkPZ8J 访问密码 20ee
大牛可以逆向下。

漏洞证明:

Screenshot_2015-09-02-19-27-53.png

Screenshot_2015-09-02-19-27-55.png

Screenshot_2015-09-02-19-28-03.png

Screenshot_2015-09-02-19-28-07.png

Screenshot_2015-09-02-19-28-13.png

Screenshot_2015-09-02-19-28-40.png

Screenshot_2015-09-02-19-28-50.png

Screenshot_2015-09-02-19-28-52.png


Screen Shot 2015-09-03 at 8.50.11 AM.png

修复方案:

经过电视端确认在建立连接。
为嘛 电视上的电视派卸载不了,而且开机自启动。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-09-05 09:00

厂商回复:

谢谢!

最新状态:

2015-10-09:路人甲:您好,再次感谢您为我们检验出该漏洞。由于android 的DLNA 协议暂时没有设置设备授权验证的流程,所以目前电视等设备在启用DLNA的时候,一般都未做设备授权登陆功能。该漏洞的影响:1.由于电视机为家庭使用,手机和设备需要在同一个wifi设备下,所以最大的漏洞来源于wifi密码泄露,或这个wifi的密码被破解。2.影响的比较大的话,是在卖场演示的样机,如果该环境下wifi被破解,可能存在不良分子进行非法推送,创维已经知会线下导购人员进行观察,以防止出现这样的问题。路人甲:1.由于电视机系统软件修改需要较长时间,所以是否可以将修改期限延长3个月2.恳请您将标题的X片修改一下,看起来不要这么吸引眼球呢,也就是不要看起来很黄很暴力的样子?