189 8069 5689

AirLiveIP监控相机存在命令注入漏洞

大量AirLive IP监控摄像机被曝存在命令注入漏洞,攻击者可利用该漏洞窃取用户登录凭证并控制设备。

公司主营业务:成都网站建设、做网站、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联推出淮安免费做网站回馈大家。

漏洞原理及影响范围

OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此漏洞的影响。这5种型号的监控摄像机分别如下:

1、AirLive BU-2015,固件版本1.03.18 16.06.2014

2、AirLive BU-3026,固件版本1.43 21.08.2014

3、AirLive MD-3025,固件版本1.81 21.08.2014

4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011

5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01

研究人员Nahuel Riva解释道,AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入漏洞的影响,该漏洞存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默认配置改变为强制使用HTTPS,那么攻击者将可以在未经身份认证的情况下请求该文件,而其实现方式就是通过注入任意命令到操作系统中。通过这种攻击,黑客可以访问由AirLive相机管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感细节。发布的博文中陈述道:

另外两种相机WL-2000CAM和POE-200 CAM,同样存在CGI文件中类似的漏洞,该漏洞允许运行一个命令注入操作。而AirLive相机的这两种型号中都对登录凭证进行了硬编码,这就使得攻击者可以很容易地检索并解码该凭证。

漏洞POC

下面的POC复制了web服务器root目录下的文件,该文件中包含了硬编码的用户凭证:

/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials">http:///cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/...

然后,可以通过以下请求来获取到用户凭证:

/credentials" >http:///credentials

Core安全公司曾尝试多次与该厂家联系,以期望解决AirLive监控相机的这个问题,但是一直没有得到对方答复。


分享标题:AirLiveIP监控相机存在命令注入漏洞
当前地址:http://www.cdxtjz.cn/article/coephhi.html

联系我们

您好HELLO!
感谢您来到成都网站建设公司,若您有合作意向,请您为我们留言或使用以下方式联系我们, 我们将尽快给你回复,并为您提供真诚的设计服务,谢谢。
  • 电话:028- 86922220 18980695689
  • 商务合作邮箱:631063699@qq.com
  • 合作QQ: 532337155
  • 成都网站设计地址:成都市青羊区锣锅巷31号五金站写字楼6楼

小谭建站工作室

成都小谭网站建设公司拥有多年以上互联网从业经验的团队,始终保持务实的风格,以"帮助客户成功"为已任,专注于提供对客户有价值的服务。 我们已为众企业及上市公司提供专业的网站建设服务。我们不只是一家网站建设的网络公司;我们对营销、技术、管理都有自己独特见解,小谭建站采取“创意+综合+营销”一体化的方式为您提供更专业的服务!

小谭观点

相对传统的成都网站建设公司而言,小谭是互联网中的网站品牌策划,我们精于企业品牌与互联网相结合的整体战略服务。
我们始终认为,网站必须注入企业基因,真正使网站成为企业vi的一部分,让整个网站品牌策划体系变的深入而持久。