聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
法国网络安全公司 RandoriSec指出,十几家厂商提供的摄像头易受远程攻击,原因是它们都在用的一款固件中存在多个严重漏洞。
研究人员在韩国公司 UDP Technology 生产的IP摄像头固件中发现了很多严重和高危级别的漏洞。该公司主要为安全行业和IP监控行业提供数字视频解决方案。
本月初,研究员发布博客文章详述了研究成果。本周二,美国网络安全和基础设施安全局 (CISA) 也发布了一份安全公告,警告用户注意这些漏洞带来的风险。
研究员自2017年起就一直在 UDP Technology 公司生产的固件中查找漏洞,最新研究发现了11个远程代码执行漏洞和一个认证绕过漏洞。未认证攻击者能够利用这些缺陷完全控制目标摄像头。
虽然研究员是在分析德国视频管理解决方案提供商 Geutebrück 提供的IP摄像头中发现这些漏洞的,但 RandoriSec 创始人 Davy Douhine 表示,他们坚信所有其它使用UDP Technology 公司固件的厂商的IP摄像头也受影响。
RandoriSec 公司在文章中将 Ganz、Visualint、Cap、THRIVE Intelligence、Sophus、VCA、TripCorps、Sprinx Technologies、Smartec 和 Riva 厂商都在使用 UDP 固件。
Douhine 指出,他们发现的认证绕过漏洞可用于直接从互联网入侵受影响的 IP 摄像头。他指出从Shodan搜索查询来看,共有140多台暴露在互联网中的设备,主要分布在美国和英国。
RandoriSec 公司正在创建利用 UDP 漏洞的 Metasploit 模块,最初发布的 Metasploit 模块用于“唤醒”厂商,但似乎并未产生预期结果。
目前,RandoriSec 公司正在准备其它 Metasploit 模块,包括一个“就像在电影中那样”用于冻结目标摄像头或注入任意图像的利用后模块。Douhine 指出,”我们为这个模块感到骄傲,因为它似乎是 Metasploit 中的首个例子。“
RandoriSec 公司表示,UDP Technology 公司从未回应过发出的通知,但后者确实在收到通知后通过 Geutebruck 公司发布了补丁。Geutebruck 公司已向客户发布补丁,而 RandoriSec 公司认为其它受影响摄像头厂商也收到了修复方案但无法证实这一点。
UDP Technology 公司目前尚未置评。
推荐阅读
突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响
谷歌三星安卓摄像头应用含高危漏洞变身监控器,影响数亿设备(PoC)
微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统
原文链接
https://www.securityweek.com/serious-vulnerabilities-found-firmware-used-many-ip-camera-vendors
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~