日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
AirLiveIP監(jiān)控相機存在命令注入漏洞

大量AirLive IP監(jiān)控攝像機被曝存在命令注入漏洞,攻擊者可利用該漏洞竊取用戶登錄憑證并控制設(shè)備。

公司主營業(yè)務(wù):成都網(wǎng)站建設(shè)、做網(wǎng)站、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)推出淮安免費做網(wǎng)站回饋大家。

漏洞原理及影響范圍

OvisLink公司制造的大量AirLive IP監(jiān)控攝像機中都存在著命令注入漏洞,通過該漏洞,網(wǎng)絡(luò)攻擊者可以解碼用戶登錄憑證,并可以完全控制監(jiān)控設(shè)備。根據(jù)Core安全公司的專家們的消息,至少5種不同型號的AirLive監(jiān)控攝像機都受此漏洞的影響。這5種型號的監(jiān)控攝像機分別如下:

1、AirLive BU-2015,固件版本1.03.18 16.06.2014

2、AirLive BU-3026,固件版本1.43 21.08.2014

3、AirLive MD-3025,固件版本1.81 21.08.2014

4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011

5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01

研究人員Nahuel Riva解釋道,AirLive攝像機MD-3025、BU-3026和BU-2015都受命令注入漏洞的影響,該漏洞存在于二進制文件cgi_test.cgi中。如果攝相機主人并沒有將默認配置改變?yōu)閺娭剖褂肏TTPS,那么攻擊者將可以在未經(jīng)身份認證的情況下請求該文件,而其實現(xiàn)方式就是通過注入任意命令到操作系統(tǒng)中。通過這種攻擊,黑客可以訪問由AirLive相機管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感細節(jié)。發(fā)布的博文中陳述道:

另外兩種相機WL-2000CAM和POE-200 CAM,同樣存在CGI文件中類似的漏洞,該漏洞允許運行一個命令注入操作。而AirLive相機的這兩種型號中都對登錄憑證進行了硬編碼,這就使得攻擊者可以很容易地檢索并解碼該憑證。

漏洞POC

下面的POC復制了web服務(wù)器root目錄下的文件,該文件中包含了硬編碼的用戶憑證:

/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials">http:///cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/...

然后,可以通過以下請求來獲取到用戶憑證:

/credentials" >http:///credentials

Core安全公司曾嘗試多次與該廠家聯(lián)系,以期望解決AirLive監(jiān)控相機的這個問題,但是一直沒有得到對方答復。


本文名稱:AirLiveIP監(jiān)控相機存在命令注入漏洞
URL鏈接:http://m.5511xx.com/article/coephhi.html