這些漏洞影響Geutebrück制造的基于IP的安全攝像機,但發現這些漏洞的研究人員懷疑同樣易受攻擊的固件可能已被其他供應商銷售的IP攝像機(如Ganz,Cap,Visualint,THRIVE Intelligence和UDP技術)使用。
這只是猜測,因為研究人員只能確認這些漏洞僅影響GeutebrückG-Cam / EFD-2250和Topline TopFD-2125 IP攝像機。兩款產品都已報廢,但Geutebrück發布了適用于最新G-Cam系列的固件版本1.12.0.19(即將繼續部署),以解決報告中的問題。 固件更新可在供應商的網站上找到。
目前,安全研究人員經常在路由器,IP攝像機和其他智能設備上發現安全漏洞,但工業控制系統網絡緊急響應小組(ICS-CERT)已決定發布警報,詳細說明這些漏洞的嚴重程度。 所有漏洞的嚴重程度分數從8.3到9.8(最大為10)。
安全研究人員RandoriSec的安全研究員Davy Douhine和Greenlock的Nicolas Mattiocco回顧了最初發現的ICS-CERT專家說,這些漏洞可以通過互聯網遠程利用,并且攻擊者需要的技術水平較低才能被利用。
漏洞包括大量缺陷,很少在同一臺設備上同時出現,如SQL注入,跨站點請求偽造(CSRF),服務器端請求偽造(SSRF),跨站點腳本(XSS) ,不正確的身份驗證和不正確的訪問控制。
ICS-CERT在昨天發布的一份通報中稱:“成功利用這些漏洞可能導致代理網絡掃描,訪問數據庫,向系統添加未經授權的用戶,包括密碼在內的完整配置下載以及遠程代碼執行。
這些漏洞是幫助物聯網僵尸網絡保持活力的理想炮灰。 在線沒有公開的漏洞代碼,但這只是時間問題,因為漏洞代碼幾乎總是在主要漏洞披露幾天后發布。
專家建議設備所有者確保這些IP攝像機-Geutebrück等無法從互聯網上訪問,而無需更新固件。
CVE | CVSS Score | Vulnerability |
---|---|---|
CVE-2018-7512 | 8.8 | A cross-site scripting vulnerability has been identified, which may allow remote code execution. |
CVE-2018-7516 | 8.3 | A server-side request forgery vulnerability has been identified, which could lead to proxied network scans. |
CVE-2018-7520 | 9.8 | An improper access control vulnerability has been identified, which could allow a full configuration download, including passwords. |
CVE-2018-7524 | 8.8 | A cross-site request forgery vulnerability has been identified, which may allow an unauthorized user to be added to the system. |
CVE-2018-7528 | 9.1 | An SQL injection vulnerability has been identified, which may allow an attacker to alter stored data. |
CVE-2018-7532 | 9.8 | Unauthentication vulnerabilities have been identified, which may allow remote code execution. |
原文:https://www.bleepingcomputer.com/news/security/firmware-updates-released-for-security-camera-dumpster-fire/