智能家居插頭曝緩沖區(qū)溢出漏洞,可武器化以遠(yuǎn)程注入命令
最近的網(wǎng)絡(luò)安全觀察中發(fā)現(xiàn),Belkin公司的Wemo智能插頭的第2代版本被曝出一個(gè)緩沖區(qū)溢出漏洞,攻擊者可以將其武器化以遠(yuǎn)程注入任意命令。

該漏洞的漏洞號(hào)為 CVE-2023-27217,安全研究人員對(duì)設(shè)備進(jìn)行了逆向工程并獲得了固件訪問權(quán)限。WeMo Mini Smart Plug V2 ( F7C063 ) 提供方便的遠(yuǎn)程控制,允許用戶使用安裝在智能手機(jī)或平板電腦上的配套應(yīng)用程序打開或關(guān)閉電子設(shè)備。
根據(jù)中國網(wǎng)絡(luò)安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,漏洞的核心在于一項(xiàng)可以將智能插頭重命名為更友好的名稱的功能。智能插頭的默認(rèn)名稱是 WeMo mini 6E9 。名稱長度限制在 30 個(gè)字符或更少,但此規(guī)則僅由應(yīng)用程序本身執(zhí)行,固件未應(yīng)用驗(yàn)證代碼。
因此,通過使用名為pyWeMo的 Python 模塊來規(guī)避字符限制可能會(huì)導(dǎo)致緩沖區(qū)溢出情況,然后可以可靠地利用這種情況使設(shè)備崩潰,或者誘使代碼運(yùn)行惡意命令并接管控制權(quán)。

由于該設(shè)備已達(dá)到生命周期結(jié)束 (EoL) 并且已被更新的型號(hào)所取代,因此Belkin公司不打算修復(fù)該漏洞。
在沒有修復(fù)的情況下,建議 WeMo Mini Smart Plug V2 的用戶避免將它們直接暴露在互聯(lián)網(wǎng)上,并確保在敏感網(wǎng)絡(luò)中部署時(shí)實(shí)施適當(dāng)?shù)姆侄未胧?/p>