由于緩沖區溢出0day錯誤,多達800,000個閉路電視攝像頭使用的固件可以攻擊。該漏洞使黑客可以訪問監控攝像頭,監視和操縱視頻源或植入惡意軟件。雖然補丁已發布,但是每個攝像頭都需要用戶手動更新,這是物聯網設備引發了一個嚴重的問題,我們該如何管理大規模設備。
基于IP攝像頭爆發0day漏洞
180,000到800,000個基于IP的閉路電視攝像頭容易受到零日漏洞的攻擊,該漏洞使黑客可以訪問監控攝像頭,監視和操縱視頻源或植入惡意軟件。
根據周一發布的Tenable Research Advisory,這些漏洞被評為嚴重,并且與運行受影響軟件的100個不同攝像頭之一中可能使用的固件相關聯。制造固件的臺北公司NUUO預計將于周二發布該漏洞補丁。該公司列出了100多個不同的合作伙伴,包括索尼,思科系統,D-Link和松下。目前尚不清楚有多少OEM合作伙伴可能會使用易受攻擊的固件。
這個被研究人員稱為Peekaboo?的漏洞(CVE-2018-1149,??CVE-2018-1150)與該軟件的NUUO NVRMini2網絡服務器軟件相關聯。
“一旦被利用,Peekaboo將允許網絡犯罪分子訪問控制管理系統,從而暴露所有連接的視頻監控攝像頭的憑據。“
研究人員說,在NVRMini2設備上使用root訪問權限,網絡犯罪分子可能會斷開實時源并篡改安全鏡頭。
漏洞詳情
第一個漏洞(CVE-2018-1149)是零日。攻擊者可以使用Shodan等工具嗅出受影響的裝備。接下來,攻擊者可以觸發緩沖區溢出攻擊,允許他們訪問攝像頭的Web服務器通用網關接口(CGI),它充當遠程用戶和Web服務器之間的網關。根據研究人員的說法,攻擊涉及為CGI句柄提供過大的cookie文件。然后,CGI不會正確驗證用戶的輸入,允許他們訪問攝像頭的Web服務器部分。
“惡意攻擊者可以在會話管理例程中觸發堆棧溢出,以便執行任意代碼,”
第二個錯誤(CVE-2018-1150)利用了NUUO NVRMini2 Web服務器中的后門功能。
“后門PHP代碼(啟用時)允許未經身份驗證的攻擊者更改除系統管理員之外的任何注冊用戶的密碼,”
漏洞補丁已發布
NUUO的修復包括版本3.9.1(03.09.0001.0000)或更高版本。據Tenable稱,NUUO在6月份收到了漏洞的通知。根據Tenable的通知和披露政策,在公開披露錯誤之前,它給了NUUO 105天的時間來發布補丁。
“不幸的是,每個相機都需要由用戶手動更新,”
我們認為這些易受攻擊的物聯網設備引發了一個嚴重的問題,即我們作為一個行業如何管理大量設備。即使在企業環境中,如果連接設備的數量以預測的速度增長,我們將需要重新考慮我們的補丁節奏和方法.