当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0122655

漏洞标题:三个爸爸空气净化器设备任意控制漏洞

相关厂商:sangebaba.com

漏洞作者: 宋兵甲

提交时间:2015-07-03 18:21

修复时间:2015-10-01 18:32

公开时间:2015-10-01 18:32

漏洞类型:非授权访问

危害等级:高

自评Rank:13

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-03: 细节已通知厂商并且等待厂商处理中
2015-07-03: 厂商已经确认,细节仅向厂商公开
2015-07-06: 细节向第三方安全合作伙伴开放
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

可以通过枚举获取三个爸爸大部分设备序列号及设备信息,从而无需授权,也能控制设备。

详细说明:

三个爸爸净化器通过HTTP协议进行设备绑定和控制,通过API控制指令cleaner/check查询指定的设备是否已经入网,通过cleaner/simple指令将在线设备绑定到手机上。
在查询设备和绑定手机的过程中,三个爸爸未对数据做任何校验。导致我们可以遍历三个爸爸的入网的大部分设备和绑定任意在线设备。
绑定设备之后即可控制该设备。

hacker.jpg


攻击示意图

漏洞证明:

设备列表图.png


设备列表图

test5.png


绑定用户设备

修复方案:

1、服务器限制一段时间内同一token的设备查询次数
2、设备ID不要使用连续或者容易枚举的数字串
3、使用加密的通信方式,而不是用简单的明文URL来提交参数
4、对明显的异地绑定需要其他绑定人授权,或者至少要提醒下已经绑定的用户。

版权声明:转载请注明来源 宋兵甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-07-03 18:30

厂商回复:

感谢您的发现和建议,我们会持续完善智能设备的安全问题。

最新状态:

暂无