NUUO攝像頭系統又曝安全漏洞,受影響產品數量超過數十萬台
原標題:NUUO攝像頭系統又曝安全漏洞,受影響產品數量超過數十萬台
據外媒報道,一個安全研究小組在NUUO攝像頭系統NVRMini2中發現了一個安全漏洞,可以被利用來劫持受影響的設備,並篡改監控設備配置和實時監控畫面。
在本周四,網路安全公司Digital Defense表示,其漏洞研究小組(VRT)發現了一個存在於Nuuo NVRmini 2攝像頭系統中的漏洞,而該軟體正在被全球數十萬台監控攝像機使用。
資料顯示,該系統被用於該公司的各種監控攝像機產品。它基於Linux,支持NAS存儲,可監控多達64個實時視頻通道。
從本質上將,該漏洞屬於一個無需身份驗證的遠程緩衝區溢出漏洞。攻擊者可以利用該漏洞在具有root許可權在系統上執行任意代碼。攻擊者不僅可以利用該漏洞訪問和修改攝像機實時監控畫面,還可以更改攝像機的配置和設置。
為了利用此漏洞,攻擊者所要做的就是將精心設計的GET請求發送到使用易受攻擊固件的服務。只要在數據包中包含的URI長度為351或更大,就會觸發堆棧溢出。
「用於保存請求數據的堆棧變數的溢出,會導致覆蓋存儲的返回地址,攻擊者則可以精心設計的有效載荷來實現任意代碼執行。」Digital Defense解釋說。
問題的根源在於NUUO攝像頭系統NVRMini2未能正確清理用戶提供的輸入,並且缺少URI長度檢查。
NVRmini 2固件版本3.9.1及更早的版本均受影響。NUUO迅速回應了研究人員的披露,並發布了一個補丁來解決這個問題。修復程序可以從這裡下載。
事實上,早在今年9月份,Tenable的研究人員就發現了NUUO攝像頭中的一個遠程代碼執行漏洞(CVE-2018-1149)。這個被命名為「Peekaboo」的漏洞同樣允許攻擊者篡改攝像頭的視頻畫面。
本文由 黑客視界 綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。
TAG:黑客視界 |