Foscam C1是深圳市福斯康姆智能科技有限公司(Foscam)旗下的一款室內無線IP監控攝像頭,可以拍攝720P的高清視頻,兼容蘋果、安卓和Windows設備。可被用于各種用途,包括用作家庭安全監控設備。根據思科Talos團隊在本月13日發布的報告顯示,Foscam C1存在大量安全漏洞。攻擊者可以利用這些漏洞在受影響的設備上實現遠程代碼執行,并能夠上傳惡意固件鏡像文件,這意味著攻擊者能夠完全控制設備。
Talos團隊發現的漏洞包括WebService DDNS客戶端代碼執行漏洞、固件升級未簽名映像漏洞、SoftAP設置命令注入漏洞、設備到設備通信信息泄漏、緩沖區溢出漏洞以及賬戶設置漏洞等。
啟用了動態DNS(DDNS)的Foscam C1攝像頭對緩沖區溢出漏洞非常敏感,攻擊者可以通過使用惡意HTTP服務器利用這些漏洞(CVE-2017-2854、CVE-2017-2855、CVE-2017-2856、CVE-2017-2857)來編寫新的啟動命令,從而允許攻擊者遠程控制設備。
而Foscam C1允許用戶通過Web管理界面進行設備的相關設置以及固件升級,但似乎缺乏足夠的驗證程序,這使得攻擊者能夠利用這個漏洞(CVE-2017-2872)上傳并執行自定義版本固件。當然,我們并不認為這些自定義版本固件對用戶是友善的。
Web管理界面中還存在一個命令注入漏洞(CVE-2017-2873),這個漏洞可以被攻擊者利用來執行任意的操作系統命令。它源于Foscam C1允許用戶通過Web管理界面來恢復設備出廠設置并進行重新配置。
此外,研究人員發現,Foscam C1允許多臺設備之間通過UDP / 10000和UDP / 10001實現設備到設備的通信。但其存在信息泄漏漏洞(CVE-2017-2874)、緩沖區溢出漏洞(CVE-2017-2875、CVE-2017-2876)以及賬戶重置漏洞(CVE-2017-2877),允許攻擊者獲取設備敏感信息(如MAC地址、攝像頭名稱和固件版本)、遠程執行任意代碼以及將設備上配置的用戶帳戶重置為出廠默認設置。
運行系統固件版本1.9.3.18、應用程序固件版本2.52.2.43或插件版本3.3.0.26的Foscam C1都易受這些漏洞的影響。
Talos團隊已經向Foscam通報了這些漏洞,并將于Foscam一起為它們開發修復程序。