漏洞聚焦:Foscam C1室内高清摄像机存在多个高危漏洞

关注 2017-12-06 11:52:10 查看数 22703 ,评论数 0 漏洞分析

背景介绍

Foscam C1室内高清摄像机是一种颇为流行的网络摄像头,可适用于多种场景,包括作为家庭安全监控装置。思科公司TALOS团队的Claudio Bozzato最近发现这些设备上存在多个漏洞,攻击者可以利用这些漏洞针对受影响设备实现远程代码执行,攻击者还可以将恶意的固件镜像上传到设备,进而完全控制目标设备。 研究人员配合Foscam公司对发现的漏洞进行了修复,目前这些问题都已经得到了解决,固件更新已经提供给了受影响的客户,因此在这里对这些漏洞的细节进行公布,希望对安全社区有益处。

Foscam IP摄像机WebService DDNS客户端代码执行漏洞

Foscam C1室内高清摄像机启用了动态DNS(DDNS)的设备存在几个缓冲区溢出漏洞,攻击者可以通过恶意的HTTP服务器利用这些漏洞。设备在引导阶段,会创建一个线程用于常规性的检查DDNS服务器的配置信息(如DDNS服务器的IP地址的更新或更改)。如果设备配置启用了动态域名服务,将发送请求到DDNS服务器并将相关的响应写入缓冲区,这个过程中没有执行适当的边界检查。攻击者利用控制的服务器可以返回一个比指定的缓冲区更大的、精心编制的响应,导致溢出,从而可以在受影响的设备上获得远程代码执行。 相关漏洞包括:
  • Foscam IP摄像机WebService oray.com DDNS客户端代码执行漏洞,CVE-2017-2854,点击查看详情
  • Foscam IP摄像机WebService 3322.net DDNS客户端代码执行漏洞,CVE-2017-2855,点击查看详情
  • Foscam IP摄像机WebService dyndns.com DDNS客户端代码执行漏洞,CVE-2017-2856 ,点击查看详情
  • Foscam IP摄像机WebService 9299.org DDNS客户端代码执行漏洞,CVE-2017-2857,点击查看详情

Foscam IP摄像机cgiproxy.fcgi固件升级无符号图像漏洞(CVE-2017-2872

Foscam C1高清室内摄像机允许固件通过设备上的Web管理界面进行升级,然而这些设备对用户提供的固件镜像缺乏足够的安全性验证,攻击者可以利用这种功能绕过验证,在受影响的设备上上传和执行自定义的固件镜像。攻击者只要获取到设备上的具有管理权限的账号,就能执行固件升级过程。漏洞编号:CVE-2017-2872,点击了解详情

Foscam IP摄像机CGIProxy.fcgi SoftAP配置命令注入漏洞(CVE-2017-2873

Foscam C1高清室内摄像机允许使用Web管理界面配置SoftAP。使用SoftAP功能可以很方便的通过无线网络连接设备并执行设备的初始化安装和配置工作,但这些设备存在命令注入漏洞,“配置方便连接设备的无线设备进行初始安装和配置。这些设备很容易受到命令注入漏洞的攻击,攻击者利用此漏洞可以执行任意操作系统命令,只需要获得受影响设备上具有管理特权的帐户的访问权限。漏洞编号:CVE-2017-2873,点击了解详情

Foscam IP摄像机devMng多摄像机UDP协议端口100000x0000命令)的信息泄露漏洞(CVE-2017-2874

Foscam C1高清摄像机允许设备与设备之间通过UDP协议的10000和10001端口进行通信,允许用户在一个集中的Web管理界面中显示来自多个设备的视频流,而这些设备易受信息泄露漏洞的影响。一个未经身份验证的远程攻击者可以利用这个漏洞来获取设备的敏感信息,如MAC地址、设备名称和固件版本号等。漏洞编号:CVE-2017-2874,点击了解详情

Foscam IP摄像机devMng多摄像机UDP协议端口100000x0002命令)用户名字段代码执行漏洞(CVE-2017-2875

Foscam C1高清摄像机允许设备与设备之间通过UDP协议的10000和10001端口进行通信,允许用户在一个集中的Web管理界面中显示来自多个设备的视频流,而这些设备容易被触发缓冲区溢出条件,进而导致攻击者可以未经授权的在目标设备上远程代码执行。漏洞成因是由于在用户提交身份认证请求时,对用户提交的“用户名”参数缺乏适当的边界检测。漏洞编号:CVE-2017-2875,点击了解详情

Foscam IP摄像机devMng多摄像机UDP协议端口100000x0002命令)密码字段代码执行漏洞(CVE-2017-2876

Foscam C1高清摄像机允许设备与设备之间通过UDP协议的10000和10001端口进行通信,允许用户在一个集中的Web管理界面中显示来自多个设备的视频流,而这些设备容易被触发缓冲区溢出条件,进而导致攻击者可以未经授权的在目标设备上远程代码执行。漏洞成因是由于在用户提交身份认证请求时,对用户提交的“密码”参数缺乏适当的边界检测。漏洞编号:CVE-2017-2876,点击了解详情Foscam IP摄像机devMng多摄像机UDP协议端口100010x0064命令)密码字段代码执行漏洞(CVE-2017-2877 Foscam C1高清摄像机允许设备与设备之间通过UDP协议的10000和10001端口进行通信,允许用户在一个集中的Web管理界面中显示来自多个设备的视频流,攻击者可以通过构造一个特殊的UDP/10001数据包,将设备重置为出厂默认值,这个过程中身份验证存在缺陷,由于缺乏错误检查,攻击者可以在缺乏有效的“authResetKey”值的情况下重置设备的账户信息。漏洞编号:CVE-2017-2877,点击了解详情

Foscam IP摄像机cgiproxy.fcgi logout(注销)代码执行漏洞(CVE-2017-2878

Foscam C1高清摄像机在Web管理页面执行“logout”(注销/登出)命令时,容易引发缓冲区溢出漏洞。攻击者利用此漏洞能够获取受影响设备上的远程代码执行权限,条件是攻击者需要完成设备的身份验证,一个受限的“访客”账户也是可以的。漏洞编号:CVE-2017-2878,点击了解详情

Foscam IP摄像机UPnP发现的代码执行漏洞(CVE -2017-2879

Foscam C1高清室内摄像机拥有UPnP功能模块,目的是为了使设备可以通过Web界面更便捷地与网关进行通信,这个过程中容易触发缓冲区溢出漏洞,允许攻击者获得受影响设备的远程代码执行权限。攻击者通过向受影响的设备发送一个特殊的UPnP 发现响应包即可触发该漏洞。漏洞编号:CVE-2017-2879,点击了解详情

测试版本

经测试,已确认的受漏洞影响的Foscam固件版本:
Foscam室内网络摄像机C1系列 系统固件版本:1.9.3.18 应用固件版本:2.52.2.43 插件版本:3.3.0.26

结论

Foscam C1是应用最为广泛的网络摄像机之一,很多情况下,这些设备可能会被部署在敏感的位置,被用于安全监控,很多人使用它们远程监控自己的房屋、孩子和宠物等等。为了刚好的保持设备及相关信息的完整性和保密性,建议用户及时更新设备的固件,尤其是容易受漏洞影响的设备版本。(固件更新的下载地址
交流评论(0)
Loading...
点击 ,就能发表评论哦~如果您还没有账号,请 一个吧

广告

关注我们 查看更多精彩文章

css.php
正在加载中...