標籤:

威脅預警!福斯康姆Foscam C1網路攝像頭存在多個遠程代碼執行漏洞

Foscam C1室內高清攝像機是一款基於網路的攝像機,可用於多種場景,包括用作家庭安全監控設備。但是近日,來自思科公司的Talos團隊發現了這些設備上存在一些安全漏洞,攻擊者可以利用這些漏洞在受影響的設備上實現遠程代碼執行,並將惡意固件鏡像上傳到設備中,進而完全控制目標設備。

目前,根據漏洞披露政策,Talos研究人員已經與Foscam公司合作開發了針對這些漏洞的修復程序,並為受影響的用戶提供了固件更新。以下是這些漏洞的詳細信息:

漏洞詳情分析

Foscam IP攝像機webService DDNS客戶端代碼執行漏洞

Foscam C1室內高清攝像機在啟用動態DNS(DDNS)的設備上存在多個緩衝區溢出漏洞,在啟用DDNS的設備上,攻擊者可以利用惡意的HTTP伺服器來利用這些漏洞。設備在引導階段,會產生一個線程,用來例行檢查配置的DDNS伺服器的IP地址是否發生更新或更改情況。

在設備配置為「啟用了DDNS」的情況下,設備將向DDNS伺服器發送請求,並將相關的響應寫入緩衝區,而沒有執行適當的邊界檢查。這一過程可能會被攻擊者利用,進而返回一個大於指定緩衝區的特製響應,從而導致溢出,最終幫助攻擊者可以在受影響的設備上獲得遠程代碼執行。與該漏洞相關聯的CVE詳情:

Foscam IP攝像機WebService oray.com DDNS客戶端代碼執行漏洞,CVE-2017-2854;nFoscam IP攝像機WebService 3322.net DDNS客戶端代碼執行漏洞,CVE-2017-2855;nFoscam IP攝像機WebService dyndns.com DDNS客戶端代碼執行漏洞,CVE-2017-2856;nFoscam IP攝像機WebService 9299.org DDNS客戶端代碼執行漏洞,CVE-2017-2857;n

Foscam IP攝像機cgiproxy.fcgi固件升級未簽名圖像漏洞(TALOS-2017-0379 / CVE-2017-2872)

Foscam C1高清(HD)室內攝像機允許通過設備上的Web管理界面進行固件升級,但是這些設備對用戶提供的固件鏡像缺乏足夠的安全驗證。攻擊者可以利用這種功能和缺少驗證的條件,在受影響的設備上上傳和執行自定義的固件鏡像。

為了執行固件升級過程,攻擊者需要獲取到設備上的具有管理許可權的賬號。該漏洞編號為:CVE-2017-2872。

Foscam IP攝像機CGIProxy.fcgi SoftAP配置命令注入漏洞(TALOS-2017-0380 / CVE-2017-2873)

Foscam C1高清(HD)室內攝像機允許使用Web管理界面配置SoftAP。SoftAP功能有助於通過無線網路連接設備,以及執行設備的初始化安裝和配置。但這些設備易受「可通過『setSoftApConfig』命令訪問的『devMng』二進位文件」中存在的命令注入漏洞影響。

攻擊者可以利用該漏洞執行任意的操作系統命令。想要利用該漏洞,攻擊者只需要獲得受影響設備上具有管理特權的帳戶的訪問許可權。該漏洞編號為:CVE-2017-2873。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0000命令)的信息泄露漏洞(TALOS-2017-0381 / CVE-2017-2874)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許用戶在一個集中的Web管理界面中顯示來自多個設備的視頻流。但是這些設備易受信息泄露漏洞的影響。未經身份驗證的遠程攻擊者可以利用該漏洞獲取設備的敏感信息,例如MAC地址、攝像機名稱以及固件版本號等。該漏洞編號為:CVE-2017-2874。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0002命令)用戶名欄位代碼執行漏洞(TALOS-2017-0382 /CVE-2017-2875)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許用戶在一個集中的Web管理界面中顯示來自多個設備的視頻流。但是這些設備容易觸發緩衝區溢出情況,進而導致未經身份驗證的遠程攻擊者可以利用該漏洞在目標設備上遠程代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對用戶提交的「用戶名」參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2875。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0002命令)密碼欄位代碼執行漏洞(TALOS-2017-0383 / CVE-2017-2876)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間通信。這些通信允許用戶在一個集中的Web管理界面中顯示來自多個設備的視頻流。但是這些設備容易被觸發緩衝區溢出情況,進而導致未經身份驗證的遠程攻擊者可以利用該漏洞在目標設備上遠程代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對用戶提交的「密碼」參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2876。

Foscam IP攝像機devMng多攝像機UDP協議埠10001(0x0064命令)密碼欄位代碼執行漏洞(TALOS-2017-0384 / CVE-2017-2877)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許用戶在一個集中的Web管理界面中顯示來自多個設備的視頻流。但是該過程也存在安全漏洞,未經身份驗證的攻擊者可以通過構建特殊的UDP/10001數據包,將設備配置的用戶賬號重置為出廠默認值。

該漏洞存在的原因在於身份驗證存在缺陷,由於缺乏錯誤檢查,攻擊者可以在缺乏有效的「authResetKey」值的情況下重置設備的賬戶信息。該漏洞編號為:CVE-2017-2877。

Foscam IP攝像機cgiproxy.fcgi logout代碼執行漏洞(TALOS-2017-0385 /CVE-2017-2878)

Foscam C1高清攝像機在Web管理頁面執行「logout」(註銷)命令時,容易受到緩衝區溢出漏洞的影響。攻擊者可以利用該漏洞獲取受影響設備上的遠程代碼執行許可權。利用該漏洞的條件是攻擊者需要完成設備的身份驗證,即使是一個受限的「訪客」賬戶也可以。該漏洞編號為:CVE-2017-2878。

Foscam IP攝像機UPnP Discovery(發現)代碼執行漏洞(TALOS-2017-0386 /CVE -2017-2879)

Foscam C1高清室內攝像機採用UPnP實現方式,旨在使設備可以通過Web界面更便捷地與網關進行通信。但是Foscam C1使用的UPnP實現容易受到緩衝區溢出漏洞的影響。

攻擊者可以利用該漏洞獲得受影響設備的遠程代碼執行許可權。觸發該漏洞的條件是,攻擊者需要向受影響的設備發送一個特殊的UPnP 發現響應包。該漏洞編號為:CVE-2017-2879。

測試版本

Talos安全小組已經測試並確認了以下受漏洞影響的Foscam固件版本:

Foscam室內網路攝像機C1系列;n系統固件版本:1.9.3.18;n應用固件版本:2.52.2.43;n插件版本:3.3.0.26;n

結論

Foscam C1是應用最廣泛的網路攝像機之一。在很多情況下,這些設備可能會被部署在敏感的位置,被用作安全監控裝置,許多家庭會使用這些設備來遠程監控自己的房屋、孩子以及寵物等。因此,強烈建議用戶及時更新設備的固件,以確保設備及相關信息的完整性。Foscam已經發布了針對這些問題的固件更新程序,受影響的設備用戶請儘快將固件更新至最新版本,以確保設備不易受到此次攻擊影響。

固件更新下載地址:foscam.com/downloads/in

本文翻譯自:blog.talosintelligence.com,如若轉載,請註明原文地址: 4hou.com/info/news/8474 更多內容請關注「嘶吼專業版」——Pro4hou

推薦閱讀:

TAG:信息安全 |