压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

AirLive IP監(jiān)控攝像機(jī)被曝存在命令注入漏洞

OvisLink公司制造的大量AirLive IP監(jiān)控攝像機(jī)中都存在著命令注入漏洞,通過該漏洞,網(wǎng)絡(luò)攻擊者可以解碼用戶登錄憑證,并可以完全控制監(jiān)控設(shè)備。根據(jù)Core安全公司的專家們的消息,至少5種不同型號的AirLive監(jiān)控攝像機(jī)都受此漏洞的影響。這5種型號的監(jiān)控攝像機(jī)分別如下:
1、AirLive BU-2015,固件版本1.03.18 16.06.2014

2、AirLive BU-3026,固件版本1.43 21.08.2014

3、AirLive MD-3025,固件版本1.81 21.08.2014

4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011

5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01

研究人員Nahuel Riva解釋道,AirLive攝像機(jī)MD-3025、BU-3026和BU-2015都受命令注入漏洞的影響,該漏洞存在于二進(jìn)制文件cgi_test.cgi中。如果攝相機(jī)主人并沒有將默認(rèn)配置改變?yōu)閺?qiáng)制使用HTTPS,那么攻擊者將可以在未經(jīng)身份認(rèn)證的情況下請求該文件,而其實現(xiàn)方式就是通過注入任意命令到操作系統(tǒng)中。通過這種攻擊,黑客可以訪問由AirLive相機(jī)管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感細(xì)節(jié)。發(fā)布的博文中陳述道:

“在處理某些特定參數(shù)時,AirLive MD-3025、BU-3026和BU-2015內(nèi)的二進(jìn)制文件cgi_test.cgi中存在一個操作系統(tǒng)命令注入漏洞[CVE-2015-2279],這將導(dǎo)致在未經(jīng)身份認(rèn)證的情況下可以請求這一特定CGI文件,除非用戶修改了特定相機(jī)的配置情況,使該相機(jī)的每一個通信連接都必須通過HTTPS方式進(jìn)行(默認(rèn)未開啟)。受影響的參數(shù)包括如下幾個:write_mac、write_pid、write_msn、write_tan、 write_hdv。”

另外兩種相機(jī)WL-2000CAM和POE-200 CAM,同樣存在CGI文件中類似的漏洞,該漏洞允許運(yùn)行一個命令注入操作。而AirLive相機(jī)的這兩種型號中都對登錄憑證進(jìn)行了硬編碼,這就使得攻擊者可以很容易地檢索并解碼該憑證。

AirLive WL-2000CAM和POE-200 CAM中的二進(jìn)制文件/cgi-bin/mft/wireless_mft.cgi中包含一個操作系統(tǒng)命令注入漏洞(CVE-2014-8389),通過使用硬編碼的證書救可以利用該漏洞,該證書存在于嵌入式web服務(wù)器Boa的配置文件中:

username: manufacture

password: erutcafunam

漏洞POC

下面的POC復(fù)制了web服務(wù)器root目錄下的文件,該文件中包含了硬編碼的用戶憑證:

<a href=”http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials”>http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/…</a>

然后,可以通過以下請求來獲取到用戶憑證:

<a href=”http://<Camera-IP>/credentials”>http://<Camera-IP>/credentials</a>

Core安全公司曾嘗試多次與該廠家聯(lián)系,以期望解決AirLive監(jiān)控相機(jī)的這個問題,但是一直沒有得到對方答復(fù)。

上一篇:Kovter惡意程序更新

下一篇:Hacking Team被黑客攻擊后續(xù)