安全加

beta

推荐

安全头条

安全知识

登录注册
首页>安全头条>

福斯康姆Foscam摄像头爆高危漏洞 可导致RCE 请检查版本及时更新

摄像头漏洞 Foscam产品漏洞 CVE-2018-6830 CVE-2018-6831 CVE-2018-6832 摄像头远程攻击漏洞 Foscam摄像头漏洞

近期,研究人员发现Foscam公司发布的摄像头存在三个高危漏洞, 这些漏洞允许攻击者控制易受攻击的摄像头,Foscam目前已针对漏洞发布了固件更新,请受影响的用户及时更新。

Foscam公司发布了固件更新,以解决多种型号IP摄像机中的三个漏洞。 这些漏洞在被利用时允许攻击者控制易受攻击的摄像头,尤其是那些通过公共IP地址在线连接的摄像头。 这些漏洞在过去一个月中由VDOO的安全研究人员发现。

VDOO表示,这三个漏洞分别是CVE-2018-6830,CVE-2018-6831和CVE-2018-6832,攻击者可以通过以下方式将三者连接起来以接管Foscam摄像头。

步骤1:

对手必须先获取相机的IP地址或DNS名称。 它可以通过几种方式实现,包括:
(1)如果摄像机和网络由用户配置,以使摄像机直接连接到互联网,则其地址可能会被某些网络扫描器扫描出来。
(2)如果攻击者获得了未经授权(远程或本地)访问摄像机连接的网络,他可能能够找到摄像机的本地地址。
(3)如果用户启用了动态DNS,攻击者可能会找到获得设备名称的方法。

步骤2:

攻击者随后使用CVE-2018-6830(一种任意文件删除漏洞)来删除某些重要文件,这些文件将在webService进程重新加载时导致身份验证绕过。

步骤3:

攻击者通过利用webService进程中的基于堆栈的缓冲区溢出漏洞CVE-2018-6832导致webService进程崩溃。 崩溃后,webService进程将自动由看守程序守护进程重新启动,并且在进程重新加载期间,步骤2中的更改将生效。 攻击者现在可以获得管理凭证。

步骤4:

攻击者通过利用CVE-2018-6831来执行root命令。 这是一个需要管理员凭据的shell命令注入漏洞。 由于攻击者在前一阶段获得了管理员凭据,因此他现在可以使用此漏洞以root用户身份执行命令以执行特权升级。

专家声称由于多种原因发生安全漏洞,例如(1)以root用户身份运行的设备进程; (2)使用外部进程(shell命令)执行简单的任务,而不是使用编程API和库; (3)投入恶意病毒; (4)使用弱加密来保护设备的固件免受外部分析。

Q&A

Q1、 我如何知道我的设备是否易受攻击?

  1. 使用网络浏览器访问您的摄像头。 地址线通常如下所示:192.168.0.1:88(用相机的实际地址替换“192.168.0.1”)。
  2. 输入你的用户名与密码
  3. 点击“设置”,然后点击“设备信息”
  4. 在右侧窗格中,查找“应用程序固件版本”。

Q2、 如何判断我的设备是否被入侵?

由于僵尸网络恶意软件通常伪装不易被发现,因此没有简单的方法可以确切知道。 对设备的任何可疑更改都可能表示设备上存在僵尸网络恶意软件。

几种检查方法:

  1. 您的密码不再工作 (而不是因为您忘记了) - 这是已被接管的设备的强烈指示。
  2. 您的设备设置已被修改 - 例如,视频现在被发送到不同的服务器。
  3. 网络流量中的峰值 - 如果可能,请检查您的路由器网络流量统计信息。 僵尸网络可能会增加摄像头发起的网络流量。 任何尖峰都应该提醒你,因为除非你从摄像机传输视频,否则这个数字应该相对较低。

Q3。 如果被入侵,我的设备是否有补救措施?

如果您怀疑设备被入侵,请将相机恢复到出厂设置。 这样做会将配置恢复到默认设置,允许您连接和升级固件。 请记住,如果您使用的是易出漏洞的固件,则该设备可能成为攻击目标,并可能很快再次受到感染。 因此,在重置设备之后,请确保在将相机直接连接到互联网之前立即执行固件升级。

Q4。 如果我无法更新摄像头的固件,如何减轻风险?

为了减少摄像投的暴露和远程管理的能力,建议将设备置于防火墙阻挡端口88和443(或相机配置中指定的端口)后面,并考虑不允许相机启动任何出站连接(请记住,这可能会影响Foscam云服务)。 另一种选择是将设备置于反向代理之后,该代理将阻止我们用于漏洞利用的URL(请参阅上面的其他详细信息)。

漏洞技术分析

https://blog.vdoo.com/2018/06/06/vdoo-has-found-major-vulnerabilities-in-foscam-cameras/

更新链接:

https://www.foscam.com/downloads/index.html

下表为易受攻击的固件版本

摄像头型号 应用程序固件版本
C1 Lite V3 2.82.2.33
C1 V3 2.82.2.33
FI9800P V3 2.84.2.33
FI9803P V4 2.84.2.33
FI9816P V3 2.81.2.33
FI9821EP V2 2.81.2.33
FI9821P V3 2.81.2.33
FI9826P V3 2.81.2.33
FI9831P V3 2.81.2.33
FI9851P V3 2.84.2.33
FI9853EP V2 2.84.2.33
C1 2.52.2.47
C1 V2 2.52.2.47
C1 Lite 2.52.2.47
C1 Lite V2 2.52.2.47
FI9800P 2.54.2.47
FI9800P V2 2.54.2.47
FI9803P V2 2.54.2.47
FI9803P V3 2.54.2.47
FI9815P 2.51.2.47
FI9815P V2 2.51.2.47
FI9816P 2.51.2.47
FI9816P V2 2.51.2.47
FI9851P V2 2.54.2.47
R2 2.71.1.59
C2 2.72.1.59
R4 2.71.1.59
FI9900EP 2.74.1.59
FI9900P 2.74.1.59
FI9901EP 2.74.1.59
FI9961EP 2.72.1.59
FI9928P 2.74.1.58
FI9803EP 2.22.2.31
FI9803P 2.24.2.31
FI9853EP 2.22.2.31
FI9851P 2.24.2.31
FI9821P V2 2.21.2.31
FI9826P V2 2.21.2.31
FI9831P V2 2.21.2.31
FI9821EP 2.21.2.31
FI9821W V2 2.11.1.120
FI9818W V2 2.13.2.120
FI9831W 2.11.1.120
FI9826W 2.11.1.120
FI9821P 2.11.1.120
FI9831P 2.11.1.120
FI9826P 2.11.1.120
FI9805W 2.14.1.120
FI9804W 2.14.1.120
FI9804P 2.14.1.120
FI9805E 2.14.1.120
FI9805P 2.14.1.120
FI9828P 2.13.1.120
FI9828W 2.13.1.120
FI9828P V2 2.11.1.133

文章附件

文章无附件

*文章为作者独立观点,不代表安全加立场

本文由:安全加发布,版权归属于原作者。 如果转载,请注明出处及本文链接:

如果此文章侵权,请留言,我们进行删除。

作者

您可能对以下关键词感兴趣哟,请用鼠标滑过或点击关键词 :

相关文章

无相关文章
无相关文章

参与讨论

0/300 发表评论
当前无评论

快速注册

请填写正确的邮箱格式,不能为空
请填写验证码
密码应为数字、字母、英文标点符号,长度为6-14位
两次密码不统一
立即注册

已有账号?

登录忘记密码

快速登录

手机号或邮箱不存在
密码错误请重新输入
立即登录

还没有账号?

注册忘记密码
© 2018 安全加 社区. All Rights Reserved.