研究人员在NUUO视频管理软件中发现了两个严重漏洞,允许犯罪分子访问监控摄像头,监视和操纵视频源或植入恶意软件。鉴于全球有超过100家大型厂商OEM该视频管理系统,故预估漏洞的影响范围为800,000个视频监控设备。
我们在NUUO NVRMini2(视频管理系统)中评估和测试了漏洞的影响。
CVE-2018-1149 Peekaboo零日漏洞
漏洞评分
CVSS:10分(极为严重)
漏洞描述
未经身份验证的堆栈缓冲区溢出(CWE-121),允许执行远程代码
漏洞利用
1. 使用Shodan等工具嗅探受漏洞影响的设备
2. 触发缓冲区溢出攻击,允许攻击者访问远程用户与Web服务器通用网关接口(CGI)
3. CGI不正确验证用户的输入,允许他们访问摄像头的Web服务器
4. 攻击者可以在会话管理例程中触发堆栈溢出,并执行任意代码
CVE-2018-1150 调试代码后门漏洞
如果存在名为/ tmp / moses的文件,则启用后门。将导致系统上列出所有用户帐户,并更改任何帐户的密码。例如,这将允许攻击者查看查看监控录像,或完全从系统中移除摄像机。
为了能够激活和利用后门,攻击者需要能够创建文件“/ tmp / moses”,因此攻击前需要某种形式的访问,或者需要与其他漏洞利用相结合。
影响范围
NUUO是视频监控行业的巨头,旗下设备已在全球范围内部署,广泛应用于零售,交通,教育,政府和银行等行业的视频监控安防工作,安装量超过100,000台。
同时,大量知名厂商正在OEM NUUO的视频管理软件。NUUO官方已列出合作伙伴列表,包括索尼,思科,D-Link和松下,预计漏洞影响的范围将进一步扩大。
一旦漏洞被利用,就会让网络犯罪分子访问控制管理系统(CMS),从而暴露所有连接的监控摄像头。随后犯罪分子可以断开实时源并篡改监控影像。
例如,他们可以用监视区域的静态图像替换实时监控,从而闯入进入禁地,严重危害关键基础设施安全。
图:暴露的闭路电视摄像机证书
缓解建议
截止9月17日,NUUO尚未发布官方修复补丁,并且预计漏洞发布后用户需要将补丁手动更新到每台监控设备,工程量极为庞大。
如今越来越多的犯罪分子将攻击目标锁定至视频监控设备,例如Mirai and GafGyt 恶意软件家族,我们建议用户部署专用的监控视频网络防护设备,严格限制用户的访问权限,将威胁降至最低。
本文由 @大老鹰 发布于弱电智能网 。
题图来自Unsplash,基于CC0协议
内容观点仅代表作者本人,弱电智能网平台仅提供信息存储空间服务。
如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
文章名称:《Peekaboo零日漏洞,影响全球800,000台视频监控设备》
文章链接:https://www.ruodian360.com/news/3438.html
添加微信ydian188免费入群,记得备注“弱电智能网”。