海尔U-home和U+智能家居平台设备绑定流程权限管理不当导致可被任意用户远程绑定设备任意控制(至少18万个家庭28万台设备)

漏洞概要

缺陷编号:WooYun-2015-0125501

漏洞标题:海尔U-home和U+智能家居平台设备绑定流程权限管理不当导致可被任意用户远程绑定设备任意控制(至少18万个家庭28万台设备)

相关厂商:海尔集团

漏洞作者:宋兵甲

提交时间:2015-07-08 23:04

公开时间:2015-08-24 16:30

漏洞类型:设计缺陷/逻辑错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-07-08: 细节已通知厂商并且等待厂商处理中
2015-07-10: 厂商已经确认,细节仅向厂商公开
2015-07-20: 细节向核心白帽子及相关领域专家公开
2015-07-30: 细节向普通白帽子公开
2015-08-09: 细节向实习白帽子公开
2015-08-24: 细节向公众公开

简要描述:

海尔U-home 和U+ 智能家居平台设备绑定流程权限管理不当,导致可被远程绑定设备并任意控制,影响所有海尔智能家电及合作厂商产品,涉及至少18万个家庭,28万台设备

详细说明:

U-home和U+ 的设备入网和绑定流程在一起,设备收到wifi账号密码入网,发送绑定指令完成手机和设备的关联,但绑定指令没有对用户是否合法做验证,云端在没有做任何校验的情况下直接关联用户和设备,而设备的id是wifi模组的mac地址,由于wifi模组的MAC地址是分段分发,同一款产品的wifi段是连续的,就可导致黑客直接枚举已知设备的mac地址附近来搜寻可控设备。

漏洞证明:

修复方案:

入网绑定流程判断是否在同一局域网下

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:17

确认时间:2015-07-1016:28

厂商回复:

感谢乌云平台白帽子的测试与提醒,我方已安排人员进行处理

最新状态:

暂无

评价

  1. 2010-01-01 00:00 乐乐、 白帽子 | Rank:528 漏洞数:57)

    这题目放到漏洞描述都不过分

  2. 2010-01-01 00:00 he1renyagao 白帽子 | Rank:224 漏洞数:28)

    这个界面都让你搞乱了

  3. 2010-01-01 00:00 phith0n 白帽子 | Rank:644 漏洞数:62)

    标题炸了

  4. 2010-01-01 00:00 Jumbo 白帽子 | Rank:52 漏洞数:5)

    ..................这个界面都让你搞乱了,标题炸了

  5. 2010-01-01 00:00 1937nick 白帽子 | Rank:28 漏洞数:5)

    标题太长了

  6. 2010-01-01 00:00 浅蓝 白帽子 | Rank:131 漏洞数:20)

    好长的标题

  7. 2010-01-01 00:00 疯狗 白帽子 | Rank:22 漏洞数:2)

    狠狠的mark

  8. 2010-01-01 00:00 牛 小 帅 白帽子 | Rank:407 漏洞数:34)

    @疯狗 昨天看你视频了哈哈 害羞

  9. 2010-01-01 00:00 Me_Fortune 白帽子 | Rank:144 漏洞数:18)

    可以杀人了