最后更新于2024年1月3日(星期三)19:17:03 GMT
Rapid7公司. (Rapid7)发现Genie公司生产的阿拉丁连接改装套件车库门开启器和Android移动应用存在漏洞. 受影响的产品包括:
- 阿拉丁车库门智能改装套件,型号ALDCM
- Android移动应用程序阿拉丁连接,版本5.65楼2075
Rapid7最初于2023年8月22日向the Genie company的母公司Overhead Door报告了这些问题. 从那时起, 我们的研究团队成员与供应商一起讨论了影响, 决议, 以及针对这些弱点的协调反应.
产品描述
阿拉丁连接车库门开启器(Retrofit-kit)是一种智能物联网解决方案,可以升级标准电动车库门,以支持远程访问和使用移动应用程序打开和关闭车库门的智能技术.
信贷
精灵阿拉丁连接改装车库门开启器和移动应用程序的漏洞是由Deral海兰德发现的, Rapid7首席物联网研究员. 它们是按照 Rapid7的漏洞披露策略 与供应商协调后.
供应商声明
被数百万房主信赖了几代人, 精灵公司致力于安全, 我们与有价值的研究人员合作, 例如Rapid7, 代表我们的客户响应和解决漏洞.
开发和补救
本节详细介绍了利用的可能性,以及我们对Rapid7发现和报告的问题的补救指导, 这样这项技术的捍卫者就可以评估它的影响, 以及缓解措施, 适当地处理这些问题.
Android应用程序不安全存储(CVE-2023-5879) -修复
在检查Android移动应用程序时, 阿拉丁连接, 一般安全问题, Rapid7发现用户的密码以明文形式存储在以下文件中:
- / /数据/ com.精灵company.AladdinConnect / shared_prefs / com.精灵.gdocntl.MainActivity.xml
通过注销和重新启动设备来测试该数据的持久性. 通常注销和重新启动移动设备会导致数据从设备中清除. 在这种情况下,文件及其内容都没有被清除. 图2是注销和重启后的文件内容副本:
剥削
攻击者可以物理访问用户的智能手机(例如.e., 通过丢失或被盗的手机), 能够潜在地提取这些关键数据吗, 允许访问用户的服务帐户来控制车库开门器.
修复
为了减轻这个漏洞,用户应该 设置密码pin码 在移动设备上限制访问.
供应商补充说明
此漏洞与生物识别功能(触摸或面部识别)有关。.
缓解措施:更新到游戏商店中可用的最新应用程序升级. 应用程序版本v5.73
通过广播SSID名称(CVE-2023-5880)将跨站点脚本(XSS)注入阿拉丁连接车库门开启器(retrofitkit)配置设置web服务器控制台
当阿拉丁连接设备被置于Wi-Fi配置模式时, 配置设备的用户界面容易受到通过广播SSID名称(包含HTML和/或JavaScript)进行XSS注入的攻击.
剥削
这种通过SSID注入方法的跨站攻击可以通过运行基于软件的Wi-Fi接入点来广播HTML或JavaScript作为SSID名称,例如:
图3显示了一个示例, 使用airbase-ng广播HTML和/或JavaScript代码:
在图4中的示例中, 在阿拉丁基本单元Wi-Fi配置页面上,从上述SSID名称触发一个简单的警报框. 此外,图4右侧的图像显示了交付给最终用户的实际web页面源. 不需要用户交互来触发此操作, 他们只需要在配置模式下查看web页面.
也, a denial of service (DoS) of the Wi-Fi configuration page can be accomplished by just broadcasting an SSID containing preventing the web page from being used to configure the device's setup. 这个损坏的网页如图5所示:
修复
要减轻此漏洞, 用户应该避免运行安装程序,如果任何奇怪的名称的ssid正在广播在一般附近, 例如名称中包含HTML标记语言和/或JavaScript代码的ssid.
此外,一般情况下,移动应用程序可用于设置和配置车库门开启器. 这将避免与易受攻击的“车库门控制设置”配置页面的任何直接交互.
卖方的补充说明
这是一个影响非常小的漏洞,风险最小. 只有当主人将设备置于wifi配置模式一段有限的时间内,入侵者在2小时内操作时,才会发生这种情况.在有限的配置期间,4ghz频带距离范围. 如果发生错误配置,设备将不会受到影响,并且完全能够从错误配置中恢复. 设备不能使用错误配置的SSID操作,因为设备只能由所有者使用移动应用程序声明. 移动应用程序中没有漏洞,这是批准的设备配置模式.
缓解措施:使用移动应用配置设备.
允许未经身份验证的访问“车库门控制模块设置”页面的web界面(CVE-2023-5881) -修复
此漏洞允许具有网络访问权限的用户连接到Aladdin connect设备web服务器的“车库门控制模块设置”网页,并在不进行身份验证的情况下更改车库门连接的WIFI SSID设置.
剥削
该设备允许未经身份验证访问TCP端口80上的车库门控制模块设置配置页面, 这使得任何有网络访问权限的人都可以重新配置Wi-Fi设置,而不会受到身份验证的挑战. 图6显示了访问配置网页的示例:
修复
防止剥削, 用户只能将阿拉丁车库门智能改装套件连接到他们拥有和控制的网络上. 也, 不应允许从任何其他网络来源(如Internet)访问此网络.
卖方的补充说明
这是一个影响非常小的漏洞,风险最小. 只有当入侵者访问与改装套件相同的本地网络(使用相同的网络路由器)时,才会发生这种情况。, 所以攻击媒介仅限于本地. 这个web界面不能从internet访问. SSID配置错误,设备无法正常运行, 因为该设备只能通过其所有者使用的移动应用程序来认领.
缓解措施:将Retrofit设备更新到最新软件版本14.1.1. 截至2023年12月,所有在线设备上的修复程序都会自动更新. 请联系客服确认您的设备是否有更新.
经过认证的用户通过服务API访问其他用户的数据-修复
通过身份验证的用户可以通过使用与自己不同的设备ID查询以下API来获得对其他用户数据的未经授权的访问.
- http://pxdqkls7aj.execute-api.us-east-1.amazonaws.com/Android/devices/879267
下面是使用这种方法的潜在可见数据的示例字段:
卖方的补充说明
在我们的内部渗透测试检测到这个问题后,这个问题立即得到了解决. 这是因为最近的软件更新. 该修复于2023年7月25日应用于API.
缓解:没有