Πολλές ευπάθειες αποκαλύφθηκαν στο λειτουργικό σύστημα LG webOS, που χρησιμοποιείται στις Smart TVs της εταιρείας, οι οποίες ενδέχεται να επιτρέψουν την παράκαμψη ελέγχων εξουσιοδότησης και την απόκτηση προνομιακής πρόσβασης root στις συσκευές.

Τα στοιχεία προέκυψαν από την Ρουμανική εταιρία κυβερνοασφάλειας Bitdefender, η οποία εντόπισε και κατήγγειλε τις αδυναμίες τον Νοέμβριο του 2023. Η LG αντιμετώπισε τα εν λόγω προβλήματα μέσω των ενημερώσεων λογισμικού που εκδόθηκαν στις 22 Μαρτίου 2024.

Διαβάστε περισσότερα: Ευπάθεια στην εφαρμογή Unjected αποκαλύπτει ευαίσθητα δεδομένα χρηστών

Οι ευπάθειες που καταγράφονται από το CVE-2023-6317 έως το CVE-2023-6320 επηρεάζουν τις παρακάτω εκδόσεις του webOS –

webOS 4.9.7 – 5.30.40 τρέχει σε LG43UM7000PLA
webOS 5.5.0 – 04.50.51 τρέχει σε OLED55CXPUA
webOS 6.3.3-442 (kisscurl-kinglake) – 03.36.50 τρέχει σε OLED48C1PUB
webOS 7.3.1-43 (mullet-mebin) – 03.33.85 τρέχει σε OLED55A23LA

Μια συνοπτική παρουσίαση των ελλείψεων παρουσιάζεται ως εξής –

CVE-2023-6317 – Ευπάθεια, η οποία δίνει τη δυνατότητα σε χάκερς να παρακάμψουν την επαλήθευση PIN και να εγκαταστήσουν προνομιακό προφίλ χρήστη σε μια Smart TV, χωρίς να χρειάζεται καμία αλληλεπίδραση με τον χρήστη.

CVE-2023-6318 – Ευπάθεια, η οποία δίνει τη δυνατότητα στον χάκερ να ενισχύσει τα δικαιώματά του, να αποκτήσει πρόσβαση root και να αποκτήσει τον πλήρη έλεγχο της συσκευής.

CVE-2023-6319 – Ευπάθεια, η οποία επιτρέπει την ενσωμάτωση εντολών στο λειτουργικό σύστημα μέσω της διαχείρισης μιας βιβλιοθήκης με την ονομασία asm, η οποία είναι υπεύθυνη για την προβολή στίχων τραγουδιών.

CVE-2023-6320 – Ευπάθεια, η οποία επιτρέπει την ενσωμάτωση εντολών με έλεγχο ταυτότητας, χειρίζοντας το εξής API: com.webos.service.connectionmanager/tv/setVlanStaticAddress

Η επιτυχής αξιοποίηση αυτών των ευπαθειών, θα μπορούσε να επιτρέψει σε έναν επιτιθέμενο να αποκτήσει προνομιακά δικαιώματα στην συσκευή. Αυτό μπορεί να επιτευχθεί συνδυάζοντας τα CVE-2023-6318 και CVE-2023-6319 για την απόκτηση πλήρους πρόσβασης root ή χρησιμοποιώντας το CVE-2023-6320 για την εκτέλεση αυθαίρετων εντολών μέσω του χρήστη dbus.

Δείτε επίσης: Hackers εκμεταλλεύονται ευπάθεια στο Magento και εισάγουν backdoor σε sites

«Παρά το γεγονός ότι η συγκεκριμένη ευάλωτη υπηρεσία ήταν αρχικά σχεδιασμένη για πρόσβαση μόνο μέσω τοπικού δικτύου (LAN), η Shodan, μια εξειδικευμένη μηχανή αναζήτησης για διαδικτυακά συνδεδεμένες συσκευές, ανακάλυψε ότι περισσότερες από 91.000 συσκευές είχαν καταστήσει την εν λόγω υπηρεσία προσβάσιμη στο σιαδίκτυο», δήλωσε η Bitdefender. Η πλειοψηφία των συσκευών βρίσκεται στη Νότια Κορέα, το Χονγκ Κονγκ, τις ΗΠΑ, τη Σουηδία, τη Φινλανδία και τη Λετονία.

Πηγή: thehackernews