设为主页 | 加入收藏 | 繁體中文

AirLive IP监控相机存在命令注入漏洞,大量产品受影响

   大量AirLive IP监控摄像机被曝存在命令注入毛病,攻击者可利用该毛病窃取用户登录凭证并控制设备。

  毛病原理及影响范围
  OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入毛病,通过该毛病,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此毛病的影响。这5种型号的监控摄像机辨别如下:
  1、AirLive BU-2015,固件版本1.03.18 16.06.2014
  2、AirLive BU-3026,固件版本1.43 21.08.2014
  3、AirLive MD-3025,固件版本1.81 21.08.2014
  4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011
  5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01
  研究人员Nahuel Riva表明道,AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入毛病的影响,该毛病存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默许配置转变为逼迫利用HTTPS,那么攻击者将可以在未经身份认证的环境下恳求该文件,而其实现方法便是通过注入任意命令到操纵体系中。通过这种攻击,黑客可以拜访由AirLive相机管理的所有信息,包罗MAC地址、模型、硬件和固件版本以及aiother敏感细节。发布的博文中报告道:
  “在处理某些特定参数时,AirLive MD-3025、BU-3026和BU-2015内的二进制文件cgi_test.cgi中存在一个操纵体系命令注入毛病[CVE-2015-2279],这将导致在未经身份认证的环境下可以恳求这一特定CGI文件,除非用户修正了特定相机的配置环境,使该相机的每一个通信毗连都必须通过HTTPS方法举行(默许未开启)。受影响的参数包罗如下几个:write_mac、write_pid、write_msn、write_tan、 write_hdv。”
  另外两种相机WL-2000CAM和POE-200 CAM,同样存在CGI文件中类似的毛病,该毛病允许运行一个命令注入操纵。而AirLive相机的这两种型号中都对登录凭证举行了硬编码,这就使得攻击者可以很容易地检索并解码该凭证。
  AirLive WL-2000CAM和POE-200 CAM中的二进制文件/cgi-bin/mft/wireless_mft.cgi中包含一个操纵体系命令注入毛病(CVE-2014-8389),通过利用硬编码的证书救可以利用该毛病,该证书存在于嵌入式web服务器Boa的配置文件中:
  username: manufacture
  password: erutcafunam
  毛病POC
  上面的POC复制了web服务器root目录下的文件,该文件中包含了硬编码的用户凭证:
  然后,可以通过以下恳求来获取到用户凭证:
 
  "http:///credentials"
  Core安全公司曾尝试屡次与该厂家联系,以期望办理AirLive监控相机的这个问题,但是一直没有失掉对方回复。
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: