華文網

福斯康姆Foscam C1網路攝像頭存在多個遠端代碼執行漏洞

摘要

Foscam C1室內高清攝像機是一款基於網路的攝像機,

可用於多種場景,包括用作家庭安全監控設備。但是近日,來自思科公司的Talos團隊發現了這些設備上存在一些安全性漏洞,攻擊者可以利用這些漏洞在受影響的設備上實現遠端代碼執行,並將惡意固件鏡像上傳到設備中,進而完全控制目標設備。

目前,根據漏洞披露政策,Talos研究人員已經與Foscam公司合作開發了針對這些漏洞的修復程式,並為受影響的用戶提供了固件更新。

以下是這些漏洞的詳細資訊:

漏洞詳情分析

Foscam IP攝像機webService DDNS用戶端代碼執行漏洞

Foscam C1室內高清攝像機在啟用動態DNS(DDNS)的設備上存在多個緩衝區溢位漏洞,在啟用DDNS的設備上,攻擊者可以利用惡意的HTTP伺服器來利用這些漏洞。設備在引導階段,會產生一個執行緒,用來例行檢查配置的DDNS伺服器的IP位址是否發生更新或更改情況。

在設備配置為“啟用了DDNS”的情況下,設備將向DDNS伺服器發送請求,並將相關的回應寫入緩衝區,

而沒有執行適當的邊界檢查。這一過程可能會被攻擊者利用,進而返回一個大於指定緩衝區的特製響應,從而導致溢出,最終幫助攻擊者可以在受影響的設備上獲得遠端代碼執行。與該漏洞相關聯的CVE詳情:

Foscam IP攝像機WebService oray.com DDNS用戶端代碼執行漏洞,CVE-2017-2854;Foscam IP攝像機WebService 3322.net DDNS用戶端代碼執行漏洞,CVE-2017-2855;Foscam IP攝像機WebService dyndns.com DDNS用戶端代碼執行漏洞,CVE-2017-2856;Foscam IP攝像機WebService 9299.org DDNS用戶端代碼執行漏洞,CVE-2017-2857;

Foscam IP攝像機cgiproxy.fcgi固件升級未簽名圖像漏洞(TALOS-2017-0379 / CVE-2017-2872)

Foscam C1高清(HD)室內攝像機允許通過設備上的Web管理介面進行固件升級,但是這些設備對使用者提供的固件鏡像缺乏足夠的安全驗證。攻擊者可以利用這種功能和缺少驗證的條件,在受影響的設備上上傳和執行自訂的固件鏡像。

為了執行固件升級過程,攻擊者需要獲取到設備上的具有管理許可權的帳號。該漏洞編號為:CVE-2017-2872。

Foscam IP攝像機CGIProxy.fcgi SoftAP配置命令注入漏洞(TALOS-2017-0380 / CVE-2017-2873)

Foscam C1高清(HD)室內攝像機允許使用Web管理介面配置SoftAP。

SoftAP功能有助於通過無線網路連接設備,以及執行設備的初始化安裝和配置。但這些設備易受“可通過‘setSoftApConfig’命令訪問的‘devMng’二進位檔案”中存在的命令注入漏洞影響。

攻擊者可以利用該漏洞執行任意的作業系統命令。想要利用該漏洞,攻擊者只需要獲得受影響設備上具有管理特權的帳戶的存取權限。該漏洞編號為:CVE-2017-2873。

Foscam IP攝像機devMng多攝像機UDP協定埠10000(0x0000命令)的資訊洩露漏洞(TALOS-2017-0381 / CVE-2017-2874)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是這些設備易受資訊洩露漏洞的影響。未經身份驗證的遠端攻擊者可以利用該漏洞獲取設備的敏感資訊,例如MAC位址、攝像機名稱以及固件版本號等。該漏洞編號為:CVE-2017-2874。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0002命令)用戶名欄位代碼執行漏洞(TALOS-2017-0382 /CVE-2017-2875)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是這些設備容易觸發緩衝區溢位情況,進而導致未經身份驗證的遠端攻擊者可以利用該漏洞在目標設備上遠端代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對用戶提交的“用戶名”參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2875。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0002命令)密碼欄位代碼執行漏洞(TALOS-2017-0383 / CVE-2017-2876)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是這些設備容易被觸發緩衝區溢位情況,進而導致未經身份驗證的遠端攻擊者可以利用該漏洞在目標設備上遠端代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對使用者提交的“密碼”參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2876。

Foscam IP攝像機devMng多攝像機UDP協議埠10001(0x0064命令)密碼欄位代碼執行漏洞(TALOS-2017-0384 / CVE-2017-2877)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是該過程也存在安全性漏洞,未經身份驗證的攻擊者可以通過構建特殊的UDP/10001資料包,將設備配置的使用者帳號重置為出廠預設值。

該漏洞存在的原因在於身份驗證存在缺陷,由於缺乏錯誤檢查,攻擊者可以在缺乏有效的“authResetKey”值的情況下重置設備的帳戶資訊。該漏洞編號為:CVE-2017-2877。

Foscam IP攝像機cgiproxy.fcgi logout代碼執行漏洞(TALOS-2017-0385 /CVE-2017-2878)

Foscam C1高清攝像機在Web管理頁面執行“logout”(登出)命令時,容易受到緩衝區溢位漏洞的影響。攻擊者可以利用該漏洞獲取受影響設備上的遠端代碼執行許可權。利用該漏洞的條件是攻擊者需要完成設備的身份驗證,即使是一個受限的“訪客”帳戶也可以。該漏洞編號為:CVE-2017-2878。

Foscam IP攝像機UPnP Discovery(發現)代碼執行漏洞(TALOS-2017-0386 /CVE -2017-2879)

Foscam C1高清室內攝像機採用UPnP實現方式,旨在使設備可以通過Web介面更便捷地與閘道進行通信。但是Foscam C1使用的UPnP實現容易受到緩衝區溢位漏洞的影響。

攻擊者可以利用該漏洞獲得受影響設備的遠端代碼執行許可權。觸發該漏洞的條件是,攻擊者需要向受影響的設備發送一個特殊的UPnP 發現響應包。該漏洞編號為:CVE-2017-2879。

測試版本

Talos安全小組已經測試並確認了以下受漏洞影響的Foscam固件版本:

Foscam室內網路攝像機C1系列;系統固件版本:1.9.3.18;應用固件版本:2.52.2.43;外掛程式版本:3.3.0.26;

結論

Foscam C1是應用最廣泛的網路攝像機之一。在很多情況下,這些設備可能會被部署在敏感的位置,被用作安全監控裝置,許多家庭會使用這些設備來遠端監控自己的房屋、孩子以及寵物等。因此,強烈建議使用者及時更新設備的固件,以確保設備及相關資訊的完整性。Foscam已經發佈了針對這些問題的固件更新程式,受影響的設備使用者請儘快將固件更新至最新版本,以確保設備不易受到此次攻擊影響。

固件更新下載位址:https://foscam.com/downloads/index.html

注:嘶吼

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是這些設備容易觸發緩衝區溢位情況,進而導致未經身份驗證的遠端攻擊者可以利用該漏洞在目標設備上遠端代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對用戶提交的“用戶名”參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2875。

Foscam IP攝像機devMng多攝像機UDP協議埠10000(0x0002命令)密碼欄位代碼執行漏洞(TALOS-2017-0383 / CVE-2017-2876)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是這些設備容易被觸發緩衝區溢位情況,進而導致未經身份驗證的遠端攻擊者可以利用該漏洞在目標設備上遠端代碼執行。

該漏洞存在的原因在於用戶提交身份認證請求時,對使用者提交的“密碼”參數缺乏適當的邊界檢測。該漏洞編號為:CVE-2017-2876。

Foscam IP攝像機devMng多攝像機UDP協議埠10001(0x0064命令)密碼欄位代碼執行漏洞(TALOS-2017-0384 / CVE-2017-2877)

Foscam C1高清攝像機允許通過UDP協議的10000和10001埠進行設備到設備之間的通信。這些通信允許使用者在一個集中的Web管理介面中顯示來自多個設備的視頻流。但是該過程也存在安全性漏洞,未經身份驗證的攻擊者可以通過構建特殊的UDP/10001資料包,將設備配置的使用者帳號重置為出廠預設值。

該漏洞存在的原因在於身份驗證存在缺陷,由於缺乏錯誤檢查,攻擊者可以在缺乏有效的“authResetKey”值的情況下重置設備的帳戶資訊。該漏洞編號為:CVE-2017-2877。

Foscam IP攝像機cgiproxy.fcgi logout代碼執行漏洞(TALOS-2017-0385 /CVE-2017-2878)

Foscam C1高清攝像機在Web管理頁面執行“logout”(登出)命令時,容易受到緩衝區溢位漏洞的影響。攻擊者可以利用該漏洞獲取受影響設備上的遠端代碼執行許可權。利用該漏洞的條件是攻擊者需要完成設備的身份驗證,即使是一個受限的“訪客”帳戶也可以。該漏洞編號為:CVE-2017-2878。

Foscam IP攝像機UPnP Discovery(發現)代碼執行漏洞(TALOS-2017-0386 /CVE -2017-2879)

Foscam C1高清室內攝像機採用UPnP實現方式,旨在使設備可以通過Web介面更便捷地與閘道進行通信。但是Foscam C1使用的UPnP實現容易受到緩衝區溢位漏洞的影響。

攻擊者可以利用該漏洞獲得受影響設備的遠端代碼執行許可權。觸發該漏洞的條件是,攻擊者需要向受影響的設備發送一個特殊的UPnP 發現響應包。該漏洞編號為:CVE-2017-2879。

測試版本

Talos安全小組已經測試並確認了以下受漏洞影響的Foscam固件版本:

Foscam室內網路攝像機C1系列;系統固件版本:1.9.3.18;應用固件版本:2.52.2.43;外掛程式版本:3.3.0.26;

結論

Foscam C1是應用最廣泛的網路攝像機之一。在很多情況下,這些設備可能會被部署在敏感的位置,被用作安全監控裝置,許多家庭會使用這些設備來遠端監控自己的房屋、孩子以及寵物等。因此,強烈建議使用者及時更新設備的固件,以確保設備及相關資訊的完整性。Foscam已經發佈了針對這些問題的固件更新程式,受影響的設備使用者請儘快將固件更新至最新版本,以確保設備不易受到此次攻擊影響。

固件更新下載位址:https://foscam.com/downloads/index.html

注:嘶吼