专栏名称: 嘶吼专业版
为您带来每日最新最专业的互联网安全专业信息。
目录
相关文章推荐
质量与认证  ·  换版 | 《检验机构认可规则》正在修订 ·  4 天前  
质量与认证  ·  换版 | 《检验机构认可规则》正在修订 ·  4 天前  
嘶吼专业版  ·  如何降低新员工入职带来的网络风险 ·  4 天前  
柠檬工会  ·  123网盘,也顶不住了呀 ·  6 天前  
柠檬工会  ·  123网盘,也顶不住了呀 ·  6 天前  
计算机与网络安全  ·  中国上市公司高端制造业发展报告(2024) ·  6 天前  
51好读  ›  专栏  ›  嘶吼专业版

威胁预警!福斯康姆Foscam C1网络摄像头存在多个远程代码执行漏洞

嘶吼专业版  · 公众号  · 互联网安全  · 2017-11-17 17:59

正文

摘要

Foscam C1室内高清摄像机是一款基于网络的摄像机,可用于多种场景,包括用作家庭安全监控设备。但是近日,来自思科公司的Talos团队发现了这些设备上存在一些安全漏洞,攻击者可以利用这些漏洞在受影响的设备上实现远程代码执行,并将恶意固件镜像上传到设备中,进而完全控制目标设备。

目前,根据漏洞披露政策,Talos研究人员已经与Foscam公司合作开发了针对这些漏洞的修复程序,并为受影响的用户提供了固件更新。以下是这些漏洞的详细信息:

漏洞详情分析

Foscam IP摄像机webService DDNS客户端代码执行漏洞

Foscam C1室内高清摄像机在启用动态DNS(DDNS)的设备上存在多个缓冲区溢出漏洞,在启用DDNS的设备上,攻击者可以利用恶意的HTTP服务器来利用这些漏洞。设备在引导阶段,会产生一个线程,用来例行检查配置的DDNS服务器的IP地址是否发生更新或更改情况。

在设备配置为“启用了DDNS”的情况下,设备将向DDNS服务器发送请求,并将相关的响应写入缓冲区,而没有执行适当的边界检查。这一过程可能会被攻击者利用,进而返回一个大于指定缓冲区的特制响应,从而导致溢出,最终帮助攻击者可以在受影响的设备上获得远程代码执行。与该漏洞相关联的CVE详情:

Foscam IP摄像机WebService oray.com DDNS客户端代码执行漏洞,CVE-2017-2854;

Foscam IP摄像机WebService 3322.net DDNS客户端代码执行漏洞,CVE-2017-2855;

Foscam IP摄像机WebService dyndns.com DDNS客户端代码执行漏洞,CVE-2017-2856;

Foscam IP摄像机WebService 9299.org DDNS客户端代码执行漏洞,CVE-2017-2857;

Foscam IP摄像机cgiproxy.fcgi固件升级未签名图像漏洞(TALOS-2017-0379 / CVE-2017-2872)

Foscam C1高清(HD)室内摄像机允许通过设备上的Web管理界面进行固件升级,但是这些设备对用户提供的固件镜像缺乏足够的安全验证。攻击者可以利用这种功能和缺少验证的条件,在受影响的设备上上传和执行自定义的固件镜像。

为了执行固件升级过程,攻击者需要获取到设备上的具有管理权限的账号。该漏洞编号为:CVE-2017-2872。

Foscam IP摄像机CGIProxy.fcgi SoftAP配置命令注入漏洞(TALOS-2017-0380 / CVE-2017-2873)

Foscam C1高清(HD)室内摄像机允许使用Web管理界面配置SoftAP。SoftAP功能有助于通过无线网络连接设备,以及执行设备的初始化安装和配置。但这些设备易受“可通过‘setSoftApConfig’命令访问的‘devMng’二进制文件”中存在的命令注入漏洞影响。

攻击者可以利用该漏洞执行任意的操作系统命令。想要利用该漏洞,攻击者只需要获得受影响设备上具有管理特权的帐户的访问权限。该漏洞编号为:CVE-2017-2873。

Foscam IP摄像机devMng多摄像机UDP协议端口10000(0x0000命令)的信息泄露漏洞(TALOS-2017-0381 / CVE-2017-2874)

Foscam C1高清摄像机允许通过UDP协议的10000和10001端口进行设备到设备之间的通信。这些通信允许用户在一个集中的Web管理界面中显示来自多个设备的视频流。但是这些设备易受信息泄露漏洞的影响。未经身份验证的远程攻击者可以利用该漏洞获取设备的敏感信息,例如MAC地址、摄像机名称以及固件版本号等。该漏洞编号为:CVE-2017-2874。

Foscam IP摄像机devMng多摄像机UDP协议端口10000(0x0002命令)用户名字段代码执行漏洞(TALOS-2017-0382 /CVE-2017-2875)

Foscam C1高清摄像机允许通过UDP协议的10000和10001端口进行设备到设备之间的通信。这些通信允许用户在一个集中的Web管理界面中显示来自多个设备的视频流。但是这些设备容易触发缓冲区溢出情况,进而导致未经身份验证的远程攻击者可以利用该漏洞在目标设备上远程代码执行。

该漏洞存在的原因在于用户提交身份认证请求时,对用户提交的“用户名”参数缺乏适当的边界检测。该漏洞编号为:CVE-2017-2875。

Foscam IP摄像机devMng多摄像机UDP协议端口10000(0x0002命令)密码字段代码执行漏洞(TALOS-2017-0383 / CVE-2017-2876)

Foscam C1高清摄像机允许通过UDP协议的10000和10001端口进行设备到设备之间通信。这些通信允许用户在一个集中的Web管理界面中显示来自多个设备的视频流。但是这些设备容易被触发缓冲区溢出情况,进而导致未经身份验证的远程攻击者可以利用该漏洞在目标设备上远程代码执行。

该漏洞存在的原因在于用户提交身份认证请求时,对用户提交的“密码”参数缺乏适当的边界检测。该漏洞编号为:CVE-2017-2876。

Foscam IP摄像机devMng多摄像机UDP协议端口10001(0x0064命令)密码字段代码执行漏洞(TALOS-2017-0384 / CVE-2017-2877)

Foscam C1高清摄像机允许通过UDP协议的10000和10001端口进行设备到设备之间的通信。这些通信允许用户在一个集中的Web管理界面中显示来自多个设备的视频流。但是该过程也存在安全漏洞,未经身份验证的攻击者可以通过构建特殊的UDP/10001数据包,将设备配置的用户账号重置为出厂默认值。

该漏洞存在的原因在于身份验证存在缺陷,由于缺乏错误检查,攻击者可以在缺乏有效的“authResetKey”值的情况下重置设备的账户信息。该漏洞编号为:CVE-2017-2877。

Foscam IP摄像机cgiproxy.fcgi logout代码执行漏洞(TALOS-2017-0385 /CVE-2017-2878)

Foscam C1高清摄像机在Web管理页面执行“logout”(注销)命令时,容易受到缓冲区溢出漏洞的影响。攻击者可以利用该漏洞获取受影响设备上的远程代码执行权限。利用该漏洞的条件是攻击者需要完成设备的身份验证,即使是一个受限的“访客”账户也可以。该漏洞编号为:CVE-2017-2878。

Foscam IP摄像机UPnP Discovery(发现)代码执行漏洞(TALOS-2017-0386 /CVE -2017-2879)

Foscam C1高清室内摄像机采用UPnP实现方式,旨在使设备可以通过Web界面更便捷地与网关进行通信。但是Foscam C1使用的UPnP实现容易受到缓冲区溢出漏洞的影响。

攻击者可以利用该漏洞获得受影响设备的远程代码执行权限。触发该漏洞的条件是,攻击者需要向受影响的设备发送一个特殊的UPnP 发现响应包。该漏洞编号为:CVE-2017-2879。

测试版本

Talos安全小组已经测试并确认了以下受漏洞影响的Foscam固件版本:

Foscam室内网络摄像机C1系列;

系统固件版本:1.9.3.18;

应用固件版本:2.52.2.43;

插件版本:3.3.0.26;

结论

Foscam C1是应用最广泛的网络摄像机之一。在很多情况下,这些设备可能会被部署在敏感的位置,被用作安全监控装置,许多家庭会使用这些设备来远程监控自己的房屋、孩子以及宠物等。因此,强烈建议用户及时更新设备的固件,以确保设备及相关信息的完整性。Foscam已经发布了针对这些问题的固件更新程序,受影响的设备用户请尽快将固件更新至最新版本,以确保设备不易受到此次攻击影响。

固件更新下载地址:https://foscam.com/downloads/index.html