漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0155742
漏洞标题:乐视智能电视/盒子远程调试漏洞
相关厂商:乐视网
漏洞作者: 路人甲
提交时间:2015-11-25 11:43
修复时间:2016-01-11 15:32
公开时间:2016-01-11 15:32
漏洞类型:网络未授权访问
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-25: 细节已通知厂商并且等待厂商处理中
2015-11-27: 厂商已经确认,细节仅向厂商公开
2015-12-07: 细节向核心白帽子及相关领域专家公开
2015-12-17: 细节向普通白帽子公开
2015-12-27: 细节向实习白帽子公开
2016-01-11: 细节向公众公开
简要描述:
可以远程获取设备的控制权,乐视智能电视、乐视盒子大多都受影响
可以下载设备文件,可上传代码,可播放任意视频
详细说明:
1. 乐视电视/盒子出厂默认开启5555端口,可使用ADB直接连接,开启shell
2. 可通过shell向设备中植入恶意代码,控制设备,如播放插播视频信息
3. 通过leTV特征字符可在互联网上找到联网智能电视/盒子
漏洞证明:
1. 本地测试就不展示了,直接从网上找了一个设备,看看远程控制吧。
2. 通过扫描,发现在互联网上有乐视盒子,ip地址为121.57.139.39,通过adb连接:
3. 开启shell
4. 查看设备基本信息,可知该设备的系统为Letv C1,版本为3.0.035S
5. 可向设备上传apk文件
上传一个爱奇艺3.5的app
6. 这位用户在打开电视的时候,应该会看到莫名其妙被安装了一个爱奇艺app,千万不要怪爱奇艺,他们真的不知情~~
7. 剩下的,就是使用adb的am start命令 执行apk了,可自行制作apk文件并执行了,能做什么事?看你自己了,插播个广告、视频什么的没问题的。只是别吓着别人了。
8. 找个乐视电视或盒子都可以用来验证,121.57.139.39这个ip的设备目前也还开着。
修复方案:
1.建议厂家关闭默认远程调试端口,或警示该端口有风险慎用
2.建议个人用户将智能电视或盒子设置为禁止远程调试
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-11-27 14:22
厂商回复:
漏洞经确认确实存在,新版本的电视及盒子已修复该问题,路人甲扫到的是老版本的盒子,对于老版本盒子及电视我们也会在近期版本中修复该问题。感谢关注乐视安全!
最新状态:
暂无