Zavio IP Cameras 任意命令注入漏洞(CVE

发布日期:2013-05-28
更新日期:2013-05-29

受影响系统:
Zavio Zavio IP Cameras <= 1.6.03
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60190
 CVE(CAN) ID: CVE-2013-2568
 
Zavio IP Cameras是网络摄像机产品。
 
Zavio IP Cameras在文件'/cgi-bin/mft/wireless_mft.cgi'的参数'ap'中存在OS命令注入,通过硬编码凭证可导致OS命令注入。
 
<*来源:Nahuel Riva
        Francisco Falcon
 
  链接:?page=last
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
摘录自
 
 
[CVE-2013-2567] 硬编码的可访问管理界面的用户名和密码
 

配置文件'boa.conf'中含有硬编码的用户名和密码,可通过该用户名和密码访问'/cgi-bin/mft/'的CGI文件('manufacture.cgi'和'wireless_mft.cgi')。
 其中'wireless_mft.cgi'包含一个命令注入漏洞(CVE-2013-2568)
 
/-----
# MFT: Specify manufacture commands user name and password
MFT manufacture erutcafunam
-----/


[CVE-2013-2568] 命令注入漏洞
 

'/cgi-bin/mft/wireless_mft.cgi'对'ap'参数验证不严而导致命令注入漏洞。
 
下面poc演示如何获取用户的凭证信息
 
step1. 使用前述硬编码的用户名(manufacture)和密码(erutcafunam)访问'/cgi-bin/mft/wireless_mft.cgi';
 stpe2. 构造恶意'ap'参数值来执行cp命令,拷贝私密文件;
 step3. 访问私密文件.
 
step2.
 /-----
?ap=travesti;cp%20/var/www/secret.passwd%20/web/html/credenciales
-----/

step3.
Afterwards, the user credentials can be obtained by requesting:
/-----

-----/

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Zavio
 -----
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/psdjy.html