Lucene search

K
seebugRootSSV:89239
HistoryJul 08, 2015 - 12:00 a.m.

AirLive 系列 IP 摄像头命令注入漏洞

2015-07-0800:00:00
Root
www.seebug.org
22

0.248 Low

EPSS

Percentile

96.2%

<p>大量AirLive IP监控摄像机被曝存在命令注入漏洞,攻击者可利用该漏洞窃取用户登录凭证并控制设备。</p><p>漏洞原理及影响范围</p><p>OvisLink公司制造的大量AirLive IP监控摄像机中都存在着命令注入漏洞,通过该漏洞,网络攻击者可以解码用户登录凭证,并可以完全控制监控设备。根据Core安全公司的专家们的消息,至少5种不同型号的AirLive监控摄像机都受此漏洞的影响。这5种型号的监控摄像机分别如下:</p><p>1、AirLive BU-2015,固件版本1.03.18 16.06.2014<br>2、AirLive BU-3026,固件版本1.43 21.08.2014<br>3、AirLive MD-3025,固件版本1.81 21.08.2014<br>4、AirLive WL-2000CAM,固件版本LM.1.6.18 14.10.2011<br>5、AirLive POE-200CAM v2 ,固件版本LM.1.6.17.01</p><p>研究人员Nahuel Riva<a href=“http://www.coresecurity.com/advisories/airlive-multiple-products-os-command-injection” target=“_blank”>解释</a>道,AirLive摄像机MD-3025、BU-3026和BU-2015都受命令注入漏洞的影响,该漏洞存在于二进制文件cgi_test.cgi中。如果摄相机主人并没有将默认配置改变为强制使用HTTPS,那么攻击者将可以在未经身份认证的情况下请求该文件,而其实现方式就是通过注入任意命令到操作系统中。通过这种攻击,黑客可以访问由AirLive相机管理的所有信息,包括MAC地址、模型、硬件和固件版本以及aiother敏感细节。发布的博文中陈述道:</p><blockquote><p>“在处理某些特定参数时,AirLive MD-3025、BU-3026和BU-2015内的二进制文件cgi_test.cgi中存在一个操作系统命令注入漏洞[CVE-2015-2279],这将导致在未经身份认证的情况下可以请求这一特定CGI文件,除非用户修改了特定相机的配置情况,使该相机的每一个通信连接都必须通过HTTPS方式进行(默认未开启)。受影响的参数包括如下几个:write_mac、write_pid、write_msn、write_tan、 write_hdv。”</p></blockquote><p>另外两种相机WL-2000CAM和POE-200 CAM,同样存在CGI文件中类似的漏洞,该漏洞允许运行一个命令注入操作。而AirLive相机的这两种型号中都对登录凭证进行了硬编码,这就使得攻击者可以很容易地检索并解码该凭证。</p><blockquote><p>AirLive WL-2000CAM和POE-200 CAM中的二进制文件/cgi-bin/mft/wireless_mft.cgi中包含一个操作系统命令注入漏洞(CVE-2014-8389),通过使用硬编码的证书救可以利用该漏洞,该证书存在于嵌入式web服务器Boa的配置文件中:</p><p>username: manufacture<br>password: erutcafunam</p></blockquote><p><br></p><p>内容来自于<a href=“http://www.freebuf.com/news/71870.html”>http://www.freebuf.com/news/71870.html</a></p><p>原文<a href=“http://securityaffairs.co/wordpress/38381/hacking/ip-airlive-cameras-flaws.html”>http://securityaffairs.co/wordpress/38381/hacking/ip-airlive-cameras-flaws.html</a></p>


                                                下面的POC复制了web服务器root目录下的文件,该文件中包含了硬编码的用户凭证:

<a href="
http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/secret.passwd%20/web/html/credentials">http://<Camera-IP>/cgi-bin/mft/wireless_mft?ap=testname;cp%20/var/www/...</a>


然后,可以通过以下请求来获取到用户凭证:
<a href=
"http://<Camera-IP>/credentials"
>http://<Camera-IP>/credentials</a>