En forsker har afdækket alvorlige sårbarheder i digital signage software, der er udviklet af Line Medier (TRMS) takket være brugen af en standard adgangskode.
Resultaterne blev lavet på grund af en nylig penetration test af Karrusel system udført af cybersecurity forsker Trak Grøn.
Grøn ‘ s kunde var ved at gøre brug af softwaren på et apparat, der leveres af TRMS, som forskeren beskriver som “det væsentlige en x86-Windows-10 PC’ en.”
Som det er dokumenteret i en nylig blog-indlæg, de tests, der begyndte i den værste måde-som Grønne var i stand til at gå lige ind i på grund af en uændret standard administrator-adgangskode, kan et bug nu tildelt CVE-2018-18929.
Efter få adgang til web interface, uden at nogen behøver at gætte eller brute-force-legitimationsoplysninger, Grønt, så fandt henvisninger online til en vilkårlig fil, læs (LFI) svaghed til stede i softwaren RenderingFetch API-funktion, CVE-2018-14573.
Se også: Facebook værste personlige skandaler og data katastrofer
Forskeren har besluttet at udforske yderligere. TRMS ‘ s Karrusel system giver brugerne mulighed for at uploade “nyhedsbreve”, som er de elementer, der vises på digitale skilte.

Drew Grøn
Interface accepterer .ZIP-filer til upload, og under afprøvning, Grøn var ikke kun i stand til at eksportere eksisterende, lovlige nyhedsbreve, men også var i stand til at uploade et .ZIP-fil, der indeholder to ondsindede filer til Karrusel.
Men forskeren stødte på en forhindring, da han forsøgte at rejse til URL ‘ en for den ondsindede filer.
“Det viste sig, at når indsættelse af filer i denne ZIP-arkiv, vejen separator for filer og mapper, der blev sat til frem-skråstreg (“/”) snarere end backslash (“”),” Grønne sagde. “Dette skyldes de filer, jeg har tilføjet for at blive kasseret af serveren efter upload. Jeg blev til sidst i stand til at se dette tydeligt ved at åbne filen i en hex editor”.
TechRepublic: Genfærd og Nedsmeltning forklaret: En omfattende guide til professionelle
For at overvinde denne barriere, at alle tog det var for forskeren at manuelt ændre tegnene i spørgsmålet. Grøn var derefter i stand til at udføre kommandoer på systemet via en web-shell.
Med adgang sikker på, at den forsker, der uploades et Powershell-fil, der er tilsluttet en ekstern shell tilbage til hans system-ydelse Grønne evnen til at uploade vilkårlige filer og eksekvere kode via fjernadgang.
En anden svaghed, CVE-2018-18931, blev afsløret som må forskeren til at bule op privilegier på en brugers konto til en lokal administrator, og samtidig udnytte de fejl, der kræves en genstart af systemet, — noget grundlæggende konti kan ikke gøre det — han var i stand til at sende en kommando til at tvinge en genstart og udløse udnytte.
CNET: Samsung SmartThings stadig ikke har fortjent min tillid til det intelligente hjem
Den forsker, der er meddelt Balancegang Media Systemer af sine resultater i November 2018. Selskabet reagerede ved at sige, at de sårbarheder rettet i den nyeste version af virksomhedens signage software.
Men Green siger, at Balancegang Media Systemer, der ikke har anmodet om detaljerne i de fundne fejl.
“De har ikke fulgt op med mig at diskutere med dem, de særlige forhold i disse sårbarheder,” Green siger. “Nu, at cirka 90 dage er gået, siden de oprindelige offentliggørelse af oplysninger, denne information er ved at blive gjort offentligt tilgængelige.”
ZDNet har nået ud til at Line Medier-Systemer, og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
Denne smarte pære kan lække dine Wi-Fi password
Hacker beskriver Magyar Telekom sårbarheder, ansigter fængsel
Dette er, hvordan YouTube indflydelsesrige scam kunstnere
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre