LG WebOS电视漏洞允许攻击者绕过身份验证并实现设备完全接管

LG WebOS电视漏洞允许攻击者绕过身份验证并实现设备完全接管

LG智能电视的WebOS系统中发现了一个严重漏洞,这使得同一局域网内的攻击者能够绕过身份验证机制,从而完全控制该设备。

这一漏洞影响LG WebOS 43UT8050等型号的电视,使得未经验证的攻击者能够获取 root 权限、安装恶意应用程序,并完全攻陷该电视。该漏洞在TyphoonPWN 2025黑客大赛期间被披露,并获得了第一名。

攻击链始于电视上运行的browser-service中的一个漏洞。当连接USB存储设备时,该服务会在18888端口激活。它暴露了一个API端点/getFile,旨在允许对等设备从特定目录下载文件。

LG WebOS电视漏洞允许攻击者绕过身份验证并实现设备完全接管

根据SSD-Disclosure,该漏洞是由于对path参数缺乏适当的输入验证,导致该服务存在路径遍历漏洞。这使得攻击者无需进行身份验证,就能请求并下载电视文件系统中的任何文件。

通过利用这个路径遍历漏洞,攻击者可以访问敏感的系统文件。主要目标是位于/var/db/main/的数据库文件,该文件包含曾与电视的secondscreen.gateway服务配对过的客户端的认证密钥。

有了这些密钥,攻击者就能冒充合法客户端连接到secondscreen服务,绕过所有身份验证检查。这使他们能够以高权限访问电视的核心功能。

从漏洞到设备接管

一旦通过secondscreen服务的认证,攻击者就拥有了在设备上启用开发者模式所需的权限。从这里开始,他们可以使用开发工具安装任何应用程序,包括旨在监视用户、窃取数据或将电视用作更大规模受感染设备网络中的机器人的恶意软件。

该概念验证展示了攻击者如何利用这种访问权限执行任意命令,从而有效地获得 root 控制权并接管电视。

整个过程可以通过一个简单的脚本来自动化,一旦获得对本地网络的初始访问权限,就能实现快速利用。

针对这一披露,LG已发布安全公告SMR-SEP-2025,并敦促用户确保其设备更新了最新固件,以缓解这一威胁。

版权声明·<<<---红客联盟--->>>·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com
安全威胁

新的APT28攻击通过Signal即时通讯工具传播BeardShell和Covenant恶意软件

2025-9-20 12:45:50

安全威胁

威胁行为者可能会滥用代码助手来植入后门和生成有害内容

2025-9-20 20:31:20

搜索