安全相机存在固件更新漏洞

这些漏洞影响Geutebrück制造的基于IP的安全摄像机,但发现这些漏洞的研究人员怀疑同样易受攻击的固件可能已被其他供应商销售的IP摄像机(如Ganz,Cap,Visualint,THRIVE Intelligence和UDP技术)使用。

这只是猜测,因为研究人员只能确认这些漏洞仅影响GeutebrückG-Cam / EFD-2250和Topline TopFD-2125 IP摄像机。两款产品都已报废,但Geutebrück发布了适用于最新G-Cam系列的固件版本1.12.0.19(即将继续部署),以解决报告中的问题。 固件更新可在供应商的网站上找到。


目前,安全研究人员经常在路由器,IP摄像机和其他智能设备上发现安全漏洞,但工业控制系统网络紧急响应小组(ICS-CERT)已决定发布警报,详细说明这些漏洞的严重程度。 所有漏洞的严重程度分数从8.3到9.8(最大为10)。

安全研究人员RandoriSec的安全研究员Davy Douhine和Greenlock的Nicolas Mattiocco回顾了最初发现的ICS-CERT专家说,这些漏洞可以通过互联网远程利用,并且攻击者需要的技术水平较低才能被利用。

漏洞包括大量缺陷,很少在同一台设备上同时出现,如SQL注入,跨站点请求伪造(CSRF),服务器端请求伪造(SSRF),跨站点脚本(XSS) ,不正确的身份验证和不正确的访问控制。

ICS-CERT在昨天发布的一份通报中称:“成功利用这些漏洞可能导致代理网络扫描,访问数据库,向系统添加未经授权的用户,包括密码在内的完整配置下载以及远程代码执行。

这些漏洞是帮助物联网僵尸网络保持活力的理想炮灰。 在线没有公开的漏洞代码,但这只是时间问题,因为漏洞代码几乎总是在主要漏洞披露几天后发布。

专家建议设备所有者确保这些IP摄像机-Geutebrück等无法从互联网上访问,而无需更新固件。

CVE CVSS Score Vulnerability
CVE-2018-7512 8.8 A cross-site scripting vulnerability has been identified, which may allow remote code execution.
CVE-2018-7516 8.3 A server-side request forgery vulnerability has been identified, which could lead to proxied network scans.
CVE-2018-7520 9.8 An improper access control vulnerability has been identified, which could allow a full configuration download, including passwords.
CVE-2018-7524 8.8 A cross-site request forgery vulnerability has been identified, which may allow an unauthorized user to be added to the system.
CVE-2018-7528 9.1 An SQL injection vulnerability has been identified, which may allow an attacker to alter stored data.
CVE-2018-7532 9.8 Unauthentication vulnerabilities have been identified, which may allow remote code execution.

原文:https://www.bleepingcomputer.com/news/security/firmware-updates-released-for-security-camera-dumpster-fire/

上一篇:FBI搜查在Facebook上泄露源代码的间谍

下一篇:IDC数据:锐捷VDI终端持续增长 市场占有率稳居第一