您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
免费享受企业级云安全服务
获取手机验证码
{{message}}
免费试用

研究人员曝WDTV媒体播放器漏洞

作者:
发布时间:2017-05-22

研究人员最近发现西数WD TV Media Player媒体播放器的多个严重漏洞,这些漏洞早在今年1月份已经上报,但目前仍未修复。

3月份,Securify,SEC Consult和Exploiteers的研究人员披露了WD的My Cloud存储设备中发现的多个漏洞。

SEC Consult先前对西数的产品进行了分析,周四发布公告提到了影响WD TV Media Player的8个安全漏洞。这款产品用于从计算机、USB驱动器、网络存储设备或者直接从互联网在电视上播放媒体内容。

安全公告中指出将这些漏洞组合起来就能完全入侵WDTV媒体播放器所在网络。

漏洞包括任意文件上传漏洞、本地文件包含漏洞等。任意文件上传漏洞,可以利用它将文件上传到Web服务器而不进行身份验证。 同时还可以利用本地文件夹漏洞来执行以前上传的文件。 如果攻击者上传恶意PHP脚本,则可能导致远程执行代码。

研究人员还确定,所有设备在固件中都带有相同的私钥,web服务器又以root权限运行,登录页面可暴力攻击等等诸多问题。该产品还受到SQL注入缺陷的影响,在最坏的情况下,可以利用此漏洞在Web服务器上创建一个后门。

如果将设备的接口配置为Web访问,则可以直接从Internet利用一些漏洞。 然而,由于缺少跨站点请求伪造(CSRF)保护,攻击者也可以通过使目标用户点击恶意链接来远程利用漏洞。

SEC Consult表示,1.03.07固件及更早版本都包含这些漏洞,漏洞当前仍然没有得到修复。1月中旬就已报告了这些漏洞,但是它们仍然未被修补。 该安全公司表示,WD TV Media Player的最新固件更新于2016年4月发布。

SEC Consult 公布了一些技术细节,但是在补丁可用之前,该公司将不会发布任何概念验证码(PoC)代码。

(安全狗整理 谷歌翻译)

原文地址:http://www.securityweek.com/researchers-disclose-unpatched-wd-tv-media-player-flaws

 

标签: