AirLive IP监控相机存在命令注入漏洞

大量AirLive IP监控摄像机被曝存在命令注入漏洞,攻击者可利用该漏洞窃取用户登录凭证并控制设备。

[[139645]]

漏洞原理及影响范围

OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此漏洞的影响。这5种型号的监控摄像机分别如下:

1、AirLive BU-2015,固件版本1.03.18 16.06.2014

2、AirLive BU-3026,固件版本1.43 21.08.2014

3、AirLive MD-3025,固件版本1.81 21.08.2014

4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011

5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01

研究人员Nahuel Riva解释道,AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入漏洞的影响,该漏洞存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默认配置改变为强制使用HTTPS,那么攻击者将可以在未经身份认证的情况下请求该文件,而其实现方式就是通过注入任意命令到操作系统中。通过这种攻击,黑客可以访问由AirLive相机管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感细节。发布的博文中陈述道:

另外两种相机WL-2000CAM和POE-200 CAM,同样存在CGI文件中类似的漏洞,该漏洞允许运行一个命令注入操作。而AirLive相机的这两种型号中都对登录凭证进行了硬编码,这就使得攻击者可以很容易地检索并解码该凭证。

漏洞POC

下面的POC复制了web服务器root目录下的文件,该文件中包含了硬编码的用户凭证:

<a href="%20http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials">http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/...</a>

然后,可以通过以下请求来获取到用户凭证:

<a href= "http://<Camera-IP>/credentials" >http://<Camera-IP>/credentials</a>

Core安全公司曾尝试多次与该厂家联系,以期望解决AirLive监控相机的这个问题,但是一直没有得到对方答复。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/132902.html<

(0)
运维的头像运维
上一篇2025-02-27 05:51
下一篇 2025-02-27 05:52

相关推荐

  • 2021年五大威胁帖子

    2021年已经结束了,COVID-19大流行持续蔓延,现在是时候调查一下今年每个月发布的内容中吸引了超过100万的访问者的帖子,同时对一些热门趋势进行简单的总结(通过查看在Thre…

  • 安卓ELF恶意软件深度分析

    [[171727]] ELF病毒背景 1.Android病毒发展趋势 自 2010 年开始,全球进入了移动互联网时代,作为主流移动操作系统Android也得到了迅猛发展。Andro…

  • 黑客从 Poly Network 窃取价值6 亿美元加密货币

    比特币的优势使它成为地下领域交易的优秀信用担当,然而比特币是否如传言的那么安全呢?那就需要看从哪个角度看问题了。 早前2014年,日报东京的比特币交易所 Mt. Gox被黑客从其在…

  • 跳出SOC看SOC

    随着互联网发展的日趋多元化,网络架构体系更加复杂,安全风险也更加突出。企业的IT管理者也开始认识到,传统的安全产品难以定位企业的实际安全情况,而大量投资后建立的安全解决方案也未必能…

  • 比起零信任,为什么说精益信任更具优势?

    【IDC.NET.com原创稿件】传统的网络安全架构把不同的网络划分为不同的区域,不同区域之间使用防火墙进行隔离。每个区域都被授予某种程度的信任,它决定了哪些网络资源允许被访问。这…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注