研究人员RandoriSec在UDP技术提供的固件中发现了严重的漏洞Geutebruck和许多其他IP相机供应商。根据研究人员的说法,固件供应商UDP Technology没有回应他们的报告,尽管有大量的邮件和LinkedIn消息。

由于UDP技术不愿意响应,RandoriSec与Geutebrück合作,一个摄像头供应商,纠正11个认证的RCE漏洞和一个完整的认证绕过,他们发现在固件。

历史课程

RandoriSec在UDP技术固件的以前版本中发现了漏洞,并从以前的经验中知道,当他们报告新的漏洞时,他们可以预期会受到阻碍。UDP技术为几个IP摄像头制造商提供固件,如:

  • Geietebruck.
  • 甘兹
  • Visualint
  • 发展智力
  • 索菲斯
  • VCA
  • TripCorps
  • Sprinx技术
  • Smartec
  • 莉娃
  • 他们以自己的品牌出售相机。

中钢协

网络安全和基础设施安全局发布了咨询关于两种被确认易受攻击的Geutebrück IP摄像头,G-Cam E2和G-Code。

CISA的建议包括CVE标识符发现的漏洞。公开披露的计算机安全漏洞列在常见漏洞和暴露(CVE)数据库中。它的目标是使跨单独的漏洞功能(工具、数据库和服务)共享数据变得更容易。

cve - 2021 - 33543缺少身份验证:由于默认的用户身份验证设置,允许未经身份验证的远程访问敏感文件。

cve - 2021 - 33544受影响的产品容易受到命令注入的攻击,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33545RCE:受影响的产品很容易在计数器参数中出现基于堆栈的缓冲区溢出情况,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33546RCE:受影响的产品容易受到name参数中基于堆栈的缓冲区溢出条件的影响,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33547RCE:受影响的产品容易受到profile参数中基于堆栈的缓冲区溢出条件的影响,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33548RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33549RCE:受影响的产品很容易受到action参数中基于堆栈的缓冲区溢出条件的影响,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33550RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33551RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33552RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33553RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

cve - 2021 - 33554RCE:受影响的产品易于命令注入,这可能允许攻击者远程执行任意代码。

漏洞的影响

可以想象,对敏感文件的未经授权访问加上如此多的RCE漏洞,为攻击者创建了一个宝库,而找到适合您的攻击方法是微不足道的。公众的可利用性也就不足为奇了。

即使一个攻击者能够访问你的直播流也足够糟糕了,但是一个攻击者能够完全控制你的IP摄像头则更糟糕。更重要的是,未经授权的访问和一些RCE漏洞的组合可以允许攻击者对运行在脆弱固件上的IP摄像头进行root操作。

缓解

对于上面提到的Geutebrück摄像头,一个补丁是可用(需要登录),并应尽快安装。紧急建议用户升级到固件版本1.12.14.7或更高版本。Geutebrück与RandoriSec合作,确保他们的补丁修复了漏洞。

对于其他IP摄像头的用户,我们只能建议禁用/更换摄像头,当然也要询问供应商,看看他们的摄像头是否存在同样的漏洞。

作为对用户的一般建议物联网设备,您可以遵循这些CISA建议:

  • 修改摄像机的默认密码。
  • 尽量减少所有控制系统设备和/或系统的网络暴露,并确保它们不能从互联网访问。
  • 定位防火墙后的控制系统网络和远程设备,并将其与业务网络隔离。
  • 当需要远程访问时,使用安全的方法,如虚拟专用网络(vpn),认识到vpn可能有漏洞,并应更新到可用的最新版本。还要认识到,VPN的安全性取决于所连接的设备。

供应商UDP技术运行的IP摄像机固件鼓励问一些严重的问题发展的固件和为什么UDP技术选择不与安全研究人员合作的方式好处的所有IP相机供应商而不是只有一个工作人员。Geutebrück用户知道哪些类型是易受攻击的,可以通过安装补丁来修复这些漏洞。其他品牌的用户只能猜测,从RandoriSec博客文章的言外之意来看,我们担心的是最糟糕的情况。

有关研究人员如何发现漏洞的完整技术分析,请阅读RadoriSec博客关于它。