查看原文
其他

索尼修复网络摄像头中可遭远程利用的漏洞

Ionut Arghire 代码卫士 2022-05-21

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

索尼 IPELA E 系列监控网络摄像头产品中存在两个严重的、可遭远程利用的漏洞,可导致攻击者在受影响设备上执行命令或任意代码。

第一个漏洞的编号是 CVE-2018-3937,是存在于 IPELA E 系列网络摄像头中 measurementBitrateExec 功能中的命令注入漏洞。该摄像头用于网络监视和监控。

思科 Talos 团队的 Cory Duplantis 和 Claudio Bozzato 发现了这个问题,他们解释称可经由一个特别编制的 GET 请求执行任意命令。攻击者只需发送一个 HTTP 请求即可触发该漏洞。

研究人员解释称,“解析输入测量字符串时,并不检查服务器地址 (-c)。这样,任何字符串均可作为服务器地址放置并通过系统执行。攻击者了解这一点后可以在服务器地址的位置执行任意命令。”

第二个漏洞编号是 CVE-2018-3938,影响 IPELA E 系列的摄像头设备的 802dot1xclientcert.cgi 功能。思科表示,“特殊构造的 POST 可导致基于栈的缓冲溢出,从而导致远程代码执行问题。攻击者能够发送恶意 POST 请求触发该漏洞。”

安全研究员解释称,802dot1xclientcert.cgi 端点旨在处理和 802.1x 证书管理相关的一切。

当收到数据时,会执行某些检查,然后数据经由 memcpy 直接复制到本地缓冲。然而,由于并未检查 strlen 长度是否是安全值,栈缓冲就会发生,导致攻击者滥用它在设备上远程执行命令。

上个月,研究人员将这两个漏洞告知索尼。它们的 CVSS 评分均为9.1,均存在于索尼 IPELA E 系列 G5 固件1.87.00 中。上周,索尼已发布更新解决这些安全问题。

 




关联阅读

近400款Axis 摄像头易受远程攻击

固件更新发布修复影响多款 IP 摄像头的严重漏洞

确认过眼神,遇到免费易用的固件安全检测工具


原文链接

https://www.securityweek.com/sony-patches-remotely-exploitable-vulnerabilities-network-cameras



本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存