当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0155742

漏洞标题:乐视智能电视/盒子远程调试漏洞

相关厂商:乐视网

漏洞作者: 路人甲

提交时间:2015-11-25 11:43

修复时间:2016-01-11 15:32

公开时间:2016-01-11 15:32

漏洞类型:网络未授权访问

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-25: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开

简要描述:

可以远程获取设备的控制权,乐视智能电视、乐视盒子大多都受影响
可以下载设备文件,可上传代码,可播放任意视频

详细说明:

1. 乐视电视/盒子出厂默认开启5555端口,可使用ADB直接连接,开启shell
2. 可通过shell向设备中植入恶意代码,控制设备,如播放插播视频信息
3. 通过leTV特征字符可在互联网上找到联网智能电视/盒子

漏洞证明:

1. 本地测试就不展示了,直接从网上找了一个设备,看看远程控制吧。
2. 通过扫描,发现在互联网上有乐视盒子,ip地址为121.57.139.39,通过adb连接:

1.jpg


3. 开启shell

2.jpg


4. 查看设备基本信息,可知该设备的系统为Letv C1,版本为3.0.035S

3.jpg


4.jpg


5.jpg


5. 可向设备上传apk文件

6.jpg


上传一个爱奇艺3.5的app

8.jpg


9.jpg


6. 这位用户在打开电视的时候,应该会看到莫名其妙被安装了一个爱奇艺app,千万不要怪爱奇艺,他们真的不知情~~
7. 剩下的,就是使用adb的am start命令 执行apk了,可自行制作apk文件并执行了,能做什么事?看你自己了,插播个广告、视频什么的没问题的。只是别吓着别人了。
8. 找个乐视电视或盒子都可以用来验证,121.57.139.39这个ip的设备目前也还开着。

修复方案:

1.建议厂家关闭默认远程调试端口,或警示该端口有风险慎用
2.建议个人用户将智能电视或盒子设置为禁止远程调试

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-11-27 14:22

厂商回复:

漏洞经确认确实存在,新版本的电视及盒子已修复该问题,路人甲扫到的是老版本的盒子,对于老版本盒子及电视我们也会在近期版本中修复该问题。感谢关注乐视安全!

最新状态:

暂无