SmartLiving SmartLAN <=6.x contains an authenticated remote command injection vulnerability in the web.cgi binary through the 'par' POST parameter with the 'testemail' module. Attackers can exploit the unsanitized parameter and system() function call to execute arbitrary system commands with root privileges using default credentials.
SmartLiving SmartLAN version 6.x and earlier contains an authenticated remote command injection vulnerability in the web.cgi binary through the 'par' POST parameter in the 'testemail' module. Attackers can exploit unsanitized input to execute arbitrary system commands with root privileges using default credentials. The vulnerability has a CVSS score of 8.8 (High) and poses significant risk to building automation and smart facility management systems.
تسمح هذه الثغرة الأمنية للمهاجمين المصادق عليهم بحقن أوامر نظام تشغيل عشوائية من خلال استغلال معامل 'par' غير المعقم في وحدة 'testemail' ضمن الملف الثنائي web.cgi. يتم تنفيذ الأوامر المحقونة بصلاحيات الجذر الكاملة بسبب استخدام دالة system() دون تحقق مناسب من المدخلات. يزداد خطر الاستغلال بشكل كبير عند استخدام بيانات الاعتماد الافتراضية التي لم يتم تغييرها. تؤثر الثغرة على جميع إصدارات SmartLAN حتى الإصدار 6.x وتستهدف أنظمة إدارة المباني الذكية والتحكم في المرافق.
يحتوي نظام SmartLiving SmartLAN الإصدار 6.x والإصدارات الأقدم على ثغرة حقن أوامر عن بعد مصادق عليها في ملف web.cgi الثنائي من خلال معامل POST المسمى 'par' في وحدة 'testemail'. يمكن للمهاجمين استغلال المدخلات غير المعقمة لتنفيذ أوامر نظام عشوائية بصلاحيات الجذر باستخدام بيانات الاعتماد الافتراضية. تحمل الثغرة درجة خطورة 8.8 (عالية) وتشكل خطراً كبيراً على أنظمة أتمتة المباني وإدارة المرافق الذكية.
1. Immediately change all default credentials on SmartLiving SmartLAN devices and implement strong password policies with multi-factor authentication where possible.
2. Implement network segmentation to isolate building automation systems from corporate networks and restrict access to the web.cgi interface using firewall rules and access control lists (ACLs) to authorized IP addresses only.
3. Deploy intrusion detection/prevention systems (IDS/IPS) to monitor for command injection attempts targeting the 'testemail' module and 'par' parameter, and contact the vendor for security patches or consider replacing affected systems if no patch is available.
1. تغيير جميع بيانات الاعتماد الافتراضية فوراً على أجهزة SmartLiving SmartLAN وتطبيق سياسات كلمات مرور قوية مع المصادقة متعددة العوامل حيثما أمكن.
2. تنفيذ تجزئة الشبكة لعزل أنظمة أتمتة المباني عن الشبكات المؤسسية وتقييد الوصول إلى واجهة web.cgi باستخدام قواعد جدار الحماية وقوائم التحكم بالوصول (ACLs) لعناوين IP المصرح بها فقط.
3. نشر أنظمة كشف ومنع التسلل (IDS/IPS) لمراقبة محاولات حقن الأوامر التي تستهدف وحدة 'testemail' ومعامل 'par'، والاتصال بالمورد للحصول على تحديثات أمنية أو النظر في استبدال الأنظمة المتأثرة إذا لم يتوفر تصحيح أمني.