标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2025-2156] 作者: 对不起 发表于: [2018-11-05]
本文共 [475] 位读者顶过
思科发现易家摄相机的27US版本使用的固件中存在多个漏洞,这些漏洞可能允许在连接的设备上远程执行代码。这个版本是在美国最畅销的物联网相机型号之一。它是一款入门级设备,可以让用户在任何地方查看相机内的资料,具备离线存储和云存储功能。 [出自:jiwo.org] 固件中的五个漏洞为命令注入、网络身份验证旁路、禁用设备等攻击打开了“方便之门”,带来的负面影响是组织摄像机录制活动、删除存储视频、拦截视频主题输入。研究人员还表示,恶意攻击者可以对设备主人的手机应用程序发起攻击,或者利用相机作为攻击家庭网络中其他设备的支点,妥协用户的笔记本电脑、智能电视和平板电脑。 而另外五个漏洞需要物理访问才能成功利用,如果相机在安全范围内则不必担心这些漏洞被恶意利用。 最新的相机固件中已经提供了10个漏洞的补丁程序。 网络漏洞基于网络的漏洞都是核心漏洞CVE-2018-3947的衍生漏洞:摄像机的数据以明文形式发送到易家照相机的电话应用程序。因此,攻击者可以使用数据包嗅探器(如Wireshark)观察和篡改网络流量,以获得对摄像头的管理访问权限。从那里,他/她可以拦截视频源并使用其他四个漏洞创建一系列漏洞,最终可能允许远程执行代码。 “所有这些漏洞都是通过明文协议(未加密的UDP或HTTP)实现的。”研究人员表示。 根据思科的说法,众多漏洞中最令人担忧的是CVE-2018-3892,它是易家照相机的时间同步功能中存在的固件降级漏洞。特制的数据包可能导致缓冲区溢出,从而导致代码执行。攻击者可以拦截并更改网络流量以触发此漏洞。 这使它几乎成为这批漏洞中最严重的,只需要对来自摄像头的HTTP请求做出响应,就可以执行命令注入和随后的代码执行。一旦连接到网络,易受攻击的time_sync请求就会频繁产生。 CVE-2018-3935和CVE-2018-3928都是拒绝服务(DoS)缺陷,可以通过向摄像机发送一组特制的UDP数据包来触发。前者会导致摄像机分配无限的内存,从而导致DoS状态。后者驻留在摄像机的固件更新功能中; 包装工具集可能会导致设置发生变化,从而导致DoS。 “[这些]都是在p2p_tnp二进制文件中找到的,它是手机到摄像头和云端到摄像头通信的主要控制器,该二进制文件还为所有上述功能实现了自定义UDP对等(P2P)协议。在这两个漏洞中,可以在没有身份验证的情况下访问部分操作码,这将允许攻击者永久禁用视频源或导致无限的内存分配,都会使得相机使用失效。 最后一个基于网络的漏洞CVE-2018-3934是一个身份验证绕过漏洞,存在于摄像头的固件更新功能中。在这里使用一组特制的UDP数据包会导致逻辑缺陷,从而导致身份验证绕过。思科表示,攻击者可以使用核心CVE-2018-3947嗅探网络流量,然后发送一组数据包来触发漏洞。 “[该漏洞]允许攻击者重复使用可以通过线路嗅探的令牌......这样,攻击者可以无限次地使用一个嗅探令牌来访问通常为摄像机所有者保留的p2p_tnp API, 易家相机的手机应用程序,此访问仅持续到设备重新启动,此时需要嗅探另一个令牌。”研究人员表示。 本地漏洞本地漏洞需要攻击者能够将SD卡插入设备,让相机扫描二维码或设置附近的无线接入点以实现妥协。因此建议用户将设备放置在可安全使用的范围内。 本地漏洞包括CVE-2018-3890 / 3891,可通过将SD卡插入相机触发。它允许特制文件导致逻辑缺陷,从而导致固件降级。 CVE-2018-3898 / 3899允许攻击者使用特殊的二维码导致缓冲区溢出,从而导致代码执行。攻击者可以使摄像头扫描二维码以触发此漏洞。CVE-2018-3900性质与其相似。 研究者在易家照相机的云设置功能中发现了CVE-2018-3910。攻击者可以在摄像机附近设置一个特制的无线接入点,其SSID可以欺骗用户的合法WiFi接入点,从而拦截流量。 物联网仍然是网络犯罪分子的一个成熟的猎场:它们往往急于将这些需求旺盛的联网设备推向市场,但防护能力却不及传统计算设备成熟强大。因此,物联网摄像头和其他设备不断出现一系列漏洞。 |