AirLive IP监控相机存在命令注入漏洞

安全 漏洞
OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。

大量AirLive IP监控摄像机被曝存在命令注入漏洞,攻击者可利用该漏洞窃取用户登录凭证并控制设备。

[[139645]]

漏洞原理及影响范围

OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此漏洞的影响。这5种型号的监控摄像机分别如下:

1、AirLive BU-2015,固件版本1.03.18 16.06.2014

2、AirLive BU-3026,固件版本1.43 21.08.2014

3、AirLive MD-3025,固件版本1.81 21.08.2014

4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011

5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01

研究人员Nahuel Riva解释道,AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入漏洞的影响,该漏洞存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默认配置改变为强制使用HTTPS,那么攻击者将可以在未经身份认证的情况下请求该文件,而其实现方式就是通过注入任意命令到操作系统中。通过这种攻击,黑客可以访问由AirLive相机管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感细节。发布的博文中陈述道:

另外两种相机WL-2000CAM和POE-200 CAM,同样存在CGI文件中类似的漏洞,该漏洞允许运行一个命令注入操作。而AirLive相机的这两种型号中都对登录凭证进行了硬编码,这就使得攻击者可以很容易地检索并解码该凭证。

漏洞POC

下面的POC复制了web服务器root目录下的文件,该文件中包含了硬编码的用户凭证:

<a href="
http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials">http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/...</a>

然后,可以通过以下请求来获取到用户凭证:

<a href=
"http://<Camera-IP>/credentials"
>http://<Camera-IP>/credentials</a>

Core安全公司曾尝试多次与该厂家联系,以期望解决AirLive监控相机的这个问题,但是一直没有得到对方答复。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2015-03-04 11:06:13

2021-02-26 13:18:38

Node.js漏洞代码

2015-07-13 09:21:27

2012-04-12 13:36:59

2009-12-24 10:40:09

2015-04-15 13:30:54

2017-11-08 10:05:17

2023-02-12 00:17:23

2009-10-25 13:32:09

2009-11-02 13:47:09

2021-09-16 09:05:45

SQL注入漏洞网络攻击

2010-10-22 15:18:18

SQL注入漏洞

2015-02-04 14:50:29

2009-02-12 10:14:16

2010-10-29 13:22:14

2023-08-29 07:37:01

2010-09-14 16:32:33

2009-10-12 11:23:38

2013-12-02 09:35:10

2009-11-13 08:41:46

点赞
收藏

51CTO技术栈公众号