摘要:發(fā)布的安全公告中表示,受影響的產(chǎn)品容易受到基于堆棧的緩沖區(qū)溢出的影響,這允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者以與服務(wù)器用戶相同的特權(quán)執(zhí)行任意代碼。
工業(yè)和物聯(lián)網(wǎng)網(wǎng)絡(luò)安全公司Nozomi%20Networks研究人員發(fā)現(xiàn)一個(gè)嚴(yán)重缺陷,該缺陷影響了Annke生產(chǎn)的視頻監(jiān)控產(chǎn)品。
Annke是一家廣受歡迎的監(jiān)控系統(tǒng)和解決方案制造商,產(chǎn)品不但可以用于家庭也可以為企業(yè)提供服務(wù)。該漏洞編號(hào)為%20CVE-2021-32941。
Annke生產(chǎn)各種IP攝像頭、NVR和配件,但研究人員將他們的分析重點(diǎn)放在N48PBB、NVR設(shè)備上,該設(shè)備允許客戶查看和記錄多達(dá)8臺(tái)以太網(wǎng)供電(PoE)%20IP安全攝像頭的視頻。
N48PBB%20NVR公開了一個(gè)%20Web%20應(yīng)用程序,允許與設(shè)備和連接的攝像機(jī)進(jìn)行交互。該設(shè)備允許客戶觀看實(shí)時(shí)視頻流、管理攝像機(jī)和存儲(chǔ)攝像機(jī)捕獲的視頻。
“Nozomi網(wǎng)絡(luò)實(shí)驗(yàn)室發(fā)現(xiàn)了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行(RCE)漏洞(CVE-2021-32941),該漏洞與Annke%20N48PBB網(wǎng)絡(luò)視頻錄像機(jī)(NVR)的web服務(wù)有關(guān)。
作為與ICS-CERT(發(fā)布了ICSA-21-238-02咨詢)和供應(yīng)商Annke(發(fā)布了修復(fù)該問題的固件)協(xié)調(diào)披露的一部分,這一信息正在被共享。
在Nozomi發(fā)布的安全建議中寫道:利用該漏洞可能會(huì)導(dǎo)致設(shè)備本身以及存儲(chǔ)在其中的數(shù)據(jù)的機(jī)密性、完整性和可用性喪失。結(jié)果可能包括員工隱私的丟失、使其寶貴資產(chǎn)不再有機(jī)密性或NVR隨意關(guān)閉。
該漏洞是基于堆棧的緩沖區(qū)溢出,影響Annke%20N48PBB網(wǎng)絡(luò)錄像機(jī)(NVR)的Web服務(wù),攻擊者可以觸發(fā)它遠(yuǎn)程執(zhí)行任意代碼并訪問敏感信息。該問題可能允許攻擊者訪問錄制的視頻、刪除鏡頭、更改配置和關(guān)閉某些攝像頭。
Nozomi研究人員注意到,設(shè)備的Web界面允許在設(shè)備上啟用SSH服務(wù),該服務(wù)提供對(duì)有限數(shù)量命令的訪問。專家對(duì)固件進(jìn)行了逆向工程,以實(shí)現(xiàn)完全不受限制的SSH訪問。專家首先通過物理連接到設(shè)備的板載內(nèi)存來提取設(shè)備的固件,然后對(duì)其進(jìn)行修改以禁用所有SSH限制并添加幾個(gè)調(diào)試工具。在該過程結(jié)束時(shí),固件被重寫到設(shè)備的內(nèi)存中。
安科N48PBB的主板
專家指出,利用該漏洞需要身份驗(yàn)證,但攻擊者可以使用跨站請(qǐng)求偽造(CSRF)攻擊。攻擊者可以欺騙登錄用戶、操作員或管理員,在登錄NVR的管理界面時(shí)訪問一個(gè)專門制作的網(wǎng)頁(yè)。
此外,由于在功能中沒有發(fā)現(xiàn)反CSRF(跨站點(diǎn)請(qǐng)求偽造)緩解措施,因此外部攻擊者可以通過“驅(qū)動(dòng)下載”攻擊間接利用該漏洞。管理員、操作員或用戶在登錄到設(shè)備的Web 界面的同時(shí)瀏覽專門制作的網(wǎng)頁(yè),就可能會(huì)導(dǎo)致在設(shè)備上執(zhí)行惡意代碼。
CVE-2021-32941的CVSS v3基礎(chǔ)分?jǐn)?shù)為9.4。
美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 也發(fā)布了有關(guān)此漏洞的安全公告。CISA 發(fā)布的安全公告中表示,受影響的產(chǎn)品容易受到基于堆棧的緩沖區(qū)溢出的影響,這允許未經(jīng)授權(quán)的遠(yuǎn)程攻擊者以與服務(wù)器用戶(root)相同的特權(quán)執(zhí)行任意代碼。CISA發(fā)布的安全建議中寫道。
Annke在7月22日通過固件更新解決了這一問題。Nozomi Networks也已經(jīng)發(fā)布了其威脅情報(bào)服務(wù)的特定更新,以檢測(cè)和阻止試圖利用該漏洞的攻擊。
軟件安全漏洞往往給企業(yè)帶來意想不到的網(wǎng)絡(luò)攻擊,這些“潛伏”在軟件中的漏洞為黑客提供了破壞網(wǎng)絡(luò)及數(shù)據(jù)的“捷徑”。數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身安全漏洞被利用導(dǎo)致的,不難看出,安全漏洞大大增加了網(wǎng)絡(luò)系統(tǒng)遭到攻擊的風(fēng)險(xiǎn)。然而,通過安全可信的自動(dòng)化靜態(tài)代碼檢測(cè)工具就能有效減少30-70%的安全漏洞!諸如緩沖區(qū)溢出漏洞、注入漏洞及XSS等,更是可以在不運(yùn)行代碼的情況下就能檢測(cè)出來。此外靜態(tài)代碼檢測(cè)有助于開發(fā)人員第一時(shí)間發(fā)現(xiàn)并修正代碼缺陷,這將為開發(fā)人員節(jié)省大量時(shí)間,同時(shí)也能降低企業(yè)維護(hù)安全問題的成本。
參讀鏈接:
www.woocoom.com/b021.html?i…
securityaffairs.co/wordpress/1…
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.hztianpu.com/yun/118672.html
摘要:摘要今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如在國(guó)際賽事中屢奪佳績(jī)的團(tuán)隊(duì),其隊(duì)長(zhǎng)將親臨現(xiàn)場(chǎng),分享穿針引線般的漏洞利用藝術(shù)。從數(shù)據(jù)視角探索安全威脅阿里云安全工程師議題解讀本議題討論了數(shù)據(jù)為安全人員思維方式帶來的變化。 摘要: 今年的先知白帽大會(huì),與會(huì)者將能夠親身感受到非常多有趣的技術(shù)議題,如HITCON在國(guó)際賽事中屢奪佳績(jī)的CTF團(tuán)隊(duì),其隊(duì)長(zhǎng)Orange將親臨現(xiàn)場(chǎng)...
摘要:是否啟用安全模式。提示此參數(shù)已經(jīng)沒有了關(guān)閉危險(xiǎn)函數(shù)如果打開了安全模式,那么函數(shù)禁止是不需要的,但是我們?yōu)榱税踩紤]還是設(shè)置。 1、PHP引擎緩存加速常見四種軟件:1.eAccelerator2.Zendcache3.xcache4.apc5.zendopcache php5.5自帶2、使用tmpfs作為緩存加速緩存的文件目錄[root@web02 ~]# mount -t tmpfs ...
閱讀 3636·2023-04-26 02:05
閱讀 2075·2021-11-19 11:30
閱讀 4313·2021-09-30 09:59
閱讀 3232·2021-09-10 10:51
閱讀 2677·2021-09-01 10:30
閱讀 1592·2021-08-11 11:20
閱讀 2681·2019-08-30 15:54
閱讀 619·2019-08-30 10:49