漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0125674
漏洞标题:T3空气卫士入网流程权限控制不当致所有设备被远程控制
相关厂商:TCL集团财务有限公司
漏洞作者: 宋兵甲
提交时间:2015-07-09 16:16
修复时间:2015-07-14 16:18
公开时间:2015-07-14 16:18
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-09: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
T3空气卫士是TCL和360的跨界合作产品,主打智能操控,但设备入网流程的权限控制不当直接导致所有设备均可被黑客任意控制。
详细说明:
从整个产品的合作方式来看有点理不清楚,后台使用的是broadlink的域名,应该也是合作关系,设备入网绑定时会向云端发送设备的mac地址,云端没有做任何校验直接完成绑定,这个mac地址可被任意枚举,就给所有售出产品带来风险,并且用户在APP端是无感知,如果被劫持了智能选择断网,失去智能化功能,没有其他选择。
漏洞证明:
修复方案:
入网流程增加验证
版权声明:转载请注明来源 宋兵甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-07-14 16:18
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无