Няколко недостатъка в сигурността, открити в безжичните високоговорители Sonos One, могат да бъдат използвани за разкриване на информация и отдалечено изпълнение на код, се казва в доклад на Zero Day Initiative (ZDI), публикуван миналата седмица.
Уязвимостите бяха демонстрирани от три различни екипа от Qrious Secure, STAR Labs и DEVCORE на хакерското състезание Pwn2Own, проведено в Торонто в края на миналата година, което им донесе парични награди в размер на 105 000 USD.
Списъкът с четирите недостатъка, които засягат Sonos One Speaker 70.3-35220, е представен по-долу –
- CVE-2023-27352 и CVE-2023-27355 (CVSS оценки: 8,8) – Неавтентифицирани недостатъци, които позволяват на мрежови атакуващи да изпълняват произволен код на засегнатите инсталации.
- CVE-2023-27353 и CVE-2023-27354 (CVSS оценка: 6,5) – Неавтентифицирани недостатъци, които позволяват на атакуващите от съседна мрежа да разкрият чувствителна информация в засегнатите инсталации.
Докато CVE-2023-27352 произтича от обработката на команди за заявки за директории SMB, CVE-2023-27355 съществува в MPEG-TS анализатора.
Успешното използване на двата недостатъка може да позволи на нападателя да изпълни произволен код в контекста на root потребителя.
И двата недостатъка за разкриване на информация могат да бъдат комбинирани поотделно с други недостатъци в системите, за да се постигне изпълнение на код с повишени привилегии.
След отговорното разкриване на 29 декември 2022 г. недостатъците бяха отстранени от Sonos като част от софтуера Sonos S2 и S1, съответно версии 15.1 и 11.7.1. На потребителите се препоръчва да приложат най-новите пачове, за да намалят потенциалните рискове.









